https://documentacion.siu.edu.ar/wiki/api.php?action=feedcontributions&user=Ibisso&feedformat=atomSIU - Contribuciones del usuario [es]2024-03-28T20:04:11ZContribuciones del usuarioMediaWiki 1.30.0https://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador&diff=40564Anonimizador2018-04-11T19:10:01Z<p>Ibisso: /* Descarga */</p>
<hr />
<div><br />
== '''Anonimizador de Datos''' ==<br />
<br />
El anonimizador de datos se distribuye junto con el software de cada proyecto SIU. Sin embargo aquí se encuentra disponible para ser descargado en caso que alguna Institución desee utilizarlo en algún proyecto propio. En el SIU impulsamos el uso del anonimizador cada vez que una institución debe enviar copias de sus bases de datos a algún organismo externo.<br />
<br />
<br />
<br />
== Documentación ==<br />
<br />
[[Anonimizador Instalacion|Cómo Instalarlo]]<br />
<br />
[[Anonimizador Uso|Cómo utilizarlo]]<br />
<br />
[http://foro.comunidad.siu.edu.ar/?PHPSESSID=limluck4fsplf15romem8gg7d2&board=17.0 Foro]<br />
<br />
<br />
== Descarga ==<br />
<br />
[https://repositorio.siu.edu.ar/trac/postgresql/browser/anonimizador/trunk Código Fuente]<br />
<br />
[https://repositorio.siu.edu.ar/trac/postgresql/browser/anonimizador/trunk/mask_conf Plantillas]<br />
<br />
[https://repositorio.siu.edu.ar/trac/postgresql/browser/anonimizador/tags/1.0/compilado/anonimizador_32.tar Paquete Compilado V1.0 linux Debian 32 bits]<br />
<br />
[https://repositorio.siu.edu.ar/trac/postgresql/browser/anonimizador/tags/1.0/compilado/anonimizador_64.tar Paquete Compilado V1.0 linux Debian 64 bits]</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador&diff=40562Anonimizador2018-04-11T19:07:11Z<p>Ibisso: </p>
<hr />
<div><br />
== '''Anonimizador de Datos''' ==<br />
<br />
El anonimizador de datos se distribuye junto con el software de cada proyecto SIU. Sin embargo aquí se encuentra disponible para ser descargado en caso que alguna Institución desee utilizarlo en algún proyecto propio. En el SIU impulsamos el uso del anonimizador cada vez que una institución debe enviar copias de sus bases de datos a algún organismo externo.<br />
<br />
<br />
<br />
== Documentación ==<br />
<br />
[[Anonimizador Instalacion|Cómo Instalarlo]]<br />
<br />
[[Anonimizador Uso|Cómo utilizarlo]]<br />
<br />
[http://foro.comunidad.siu.edu.ar/?PHPSESSID=limluck4fsplf15romem8gg7d2&board=17.0 Foro]<br />
<br />
<br />
== Descarga ==<br />
<br />
[https://repositorio.siu.edu.ar/trac/postgresql/browser/anonimizador/trunk Codigo Fuente]<br />
<br />
[https://repositorio.siu.edu.ar/trac/postgresql/browser/anonimizador/trunk/mask_conf Plantillas]<br />
<br />
[https://repositorio.siu.edu.ar/trac/postgresql/browser/anonimizador/tags/1.0/compilado/anonimizador_32.tar Paquete Compilado V1.0 linux Debian 32 bits]<br />
<br />
[https://repositorio.siu.edu.ar/trac/postgresql/browser/anonimizador/tags/1.0/compilado/anonimizador_64.tar Paquete Compilado V1.0 linux Debian 64 bits]</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador&diff=40559Anonimizador2018-04-11T19:04:14Z<p>Ibisso: /* Descarga */</p>
<hr />
<div><br />
== '''Anonimizador de Datos''' ==<br />
<br />
El anonimizador de datos se distribuye junto con el software de cada proyecto SIU. Sin embargo aquí se encuentra disponible para ser descargado en caso que alguna Institución desee utilizarlo en algún proyecto propio. En el SIU impulsamos el uso del anonimizador cada vez que una institución debe enviar copias de sus bases de datos a algún organismo externo.<br />
<br />
<br />
<br />
== Documentación ==<br />
<br />
[[Anonimizador Instalacion|Cómo Instalarlo]]<br />
<br />
[[Anonimizador Uso|Cómo utilizarlo]]<br />
<br />
[http://foro.comunidad.siu.edu.ar/?PHPSESSID=limluck4fsplf15romem8gg7d2&board=17.0 Foro]<br />
<br />
<br />
== Descarga ==<br />
<br />
[https://repositorio.siu.edu.ar/trac/postgresql/browser/anonimizador/trunk Codigo Fuente]<br />
<br />
[[Plantillas]]<br />
<br />
[https://repositorio.siu.edu.ar/trac/postgresql/browser/anonimizador/tags/1.0/compilado/anonimizador_32.tar Paquete Compilado V1.0 linux Debian 32 bits]<br />
<br />
[https://repositorio.siu.edu.ar/trac/postgresql/browser/anonimizador/tags/1.0/compilado/anonimizador_64.tar Paquete Compilado V1.0 linux Debian 64 bits]</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40543Anonimizador Uso2018-04-11T18:51:44Z<p>Ibisso: </p>
<hr />
<div>=== Como usar el Anonimizador ===<br />
<br />
==== Configuración ====<br />
Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
<source lang="php" enclose="div">bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
</source><br />
<br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
'''sudo apt-get install postgresql-contrib.9.1'''<br />
<br />
<source lang="php" enclose="div">demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
</source><br />
<br />
c) Desde psql ejecutar el comando: <br />
<br />
'''create extension pg_crypto;'''<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
</source><br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
</source><br />
<br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
'''./install_mask.sh server port nombre_de_la_base'''<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
</source><br />
<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
</source><br />
<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
<source lang="php" enclose="div">mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
</source><br />
<br />
==== Uso ====<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
[[Archivo:Gráfico anonimizador.png|miniaturadeimagen|Como funciona el anonimizador de datos]]<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
</source><br />
<br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
</source><br />
<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Archivo:Gr%C3%A1fico_anonimizador.png&diff=40542Archivo:Gráfico anonimizador.png2018-04-11T18:50:36Z<p>Ibisso: </p>
<hr />
<div>Gráfico anonimizador</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador&diff=40537Anonimizador2018-04-11T18:41:49Z<p>Ibisso: </p>
<hr />
<div><br />
== '''Anonimizador de Datos''' ==<br />
<br />
El anonimizador de datos se distribuye junto con el software de cada proyecto SIU. Sin embargo aquí se encuentra disponible para ser descargado en caso que alguna Institución desee utilizarlo en algún proyecto propio. En el SIU impulsamos el uso del anonimizador cada vez que una institución debe enviar copias de sus bases de datos a algún organismo externo.<br />
<br />
<br />
<br />
== Documentación ==<br />
<br />
[[Anonimizador Instalacion|Cómo Instalarlo]]<br />
<br />
[[Anonimizador Uso|Cómo utilizarlo]]<br />
<br />
[http://foro.comunidad.siu.edu.ar/?PHPSESSID=limluck4fsplf15romem8gg7d2&board=17.0 Foro]<br />
<br />
<br />
== Descarga ==<br />
<br />
[[Codigo Fuente]]<br />
<br />
[[Plantillas]]<br />
<br />
[[Paquete Compilado V1.0 linux Debian 32 bits]]<br />
<br />
[[Paquete Compilado V1.0 linux Debian 64 bits]]</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador&diff=40536Anonimizador2018-04-11T18:37:00Z<p>Ibisso: </p>
<hr />
<div><br />
== '''Anonimizador de Datos''' ==<br />
<br />
El anonimizador de datos se distribuye junto con el software de cada proyecto SIU. Sin embargo aquí se encuentra disponible para ser descargado en caso que alguna Institución desee utilizarlo en algún proyecto propio. En el SIU impulsamos el uso del anonimizador cada vez que una institución debe enviar copias de sus bases de datos a algún organismo externo.<br />
<br />
<br />
<br />
== Documentación ==<br />
<br />
[[Anonimizador Instalacion|Cómo Instalarlo]]<br />
<br />
[[Anonimizador Uso|Cómo utilizarlo]]<br />
<br />
[http://foro.comunidad.siu.edu.ar/?PHPSESSID=limluck4fsplf15romem8gg7d2&board=17.0 Foro]<br />
<br />
<br />
== Descarga ==<br />
<br />
[[Codigo Fuente]]<br />
<br />
[[Plantillas]]</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador&diff=40535Anonimizador2018-04-11T18:35:33Z<p>Ibisso: /* Documentación */</p>
<hr />
<div><br />
== '''Anonimizador de Datos''' ==<br />
<br />
El anonimizador de datos se distribuye junto con el software de cada proyecto SIU. Sin embargo aquí se encuentra disponible para ser descargado en caso que alguna Institución desee utilizarlo en algún proyecto propio. En el SIU impulsamos el uso del anonimizador cada vez que una institución debe enviar copias de sus bases de datos a algún organismo externo.<br />
<br />
<br />
<br />
== Documentación ==<br />
<br />
[[Anonimizador Instalacion|Cómo Instalarlo]]<br />
<br />
[[Anonimizador Uso|Cómo utilizarlo]]<br />
<br />
[[Foro]]<br />
<br />
<br />
== Descarga ==<br />
<br />
[[Codigo Fuente]]<br />
<br />
[[Plantillas]]</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40534Anonimizador Uso2018-04-11T18:33:00Z<p>Ibisso: </p>
<hr />
<div>=== Como usar el Anonimizador ===<br />
<br />
==== Configuración ====<br />
Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
<source lang="php" enclose="div">bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
</source><br />
<br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
'''sudo apt-get install postgresql-contrib.9.1'''<br />
<br />
<source lang="php" enclose="div">demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
</source><br />
<br />
c) Desde psql ejecutar el comando: <br />
<br />
'''create extension pg_crypto;'''<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
</source><br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
</source><br />
<br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
'''./install_mask.sh server port nombre_de_la_base'''<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
</source><br />
<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
</source><br />
<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
<source lang="php" enclose="div">mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
</source><br />
<br />
==== Uso ====<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
</source><br />
<br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
</source><br />
<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40533Anonimizador Uso2018-04-11T18:32:18Z<p>Ibisso: </p>
<hr />
<div>=== Como usar el Anonimizador ===<br />
<br />
==== Configuración ====<br />
Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
<source lang="php" enclose="div">bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
</source><br />
<br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
'''sudo apt-get install postgresql-contrib.9.1'''<br />
<br />
<source lang="php" enclose="div">demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
</source><br />
<br />
c) Desde psql ejecutar el comando: <br />
<br />
'''create extension pg_crypto;'''<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
</source><br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
</source><br />
<br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
'''./install_mask.sh server port nombre_de_la_base'''<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
</source><br />
<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
</source><br />
<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
<source lang="php" enclose="div">mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
</source><br />
<br />
==== Uso ====<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
<br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
</source><br />
<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40532Anonimizador Uso2018-04-11T18:31:15Z<p>Ibisso: </p>
<hr />
<div>=== Como usar el Anonimizador ===<br />
<br />
==== Configuración ====<br />
Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
<source lang="php" enclose="div">bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
</source><br />
<br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
'''sudo apt-get install postgresql-contrib.9.1'''<br />
<br />
<source lang="php" enclose="div">demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
</source><br />
<br />
c) Desde psql ejecutar el comando: <br />
<br />
'''create extension pg_crypto;'''<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
</source><br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
</source><br />
<br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
'''./install_mask.sh server port nombre_de_la_base'''<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
</source><br />
<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
</source><br />
<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
<source lang="php" enclose="div">mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
</source><br />
<br />
==== Uso ====<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
</source><br />
<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40531Anonimizador Uso2018-04-11T18:29:36Z<p>Ibisso: </p>
<hr />
<div>=== Como usar el Anonimizador ===<br />
<br />
==== Configuración ====<br />
Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
<source lang="php" enclose="div">bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
</source><br />
<br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
'''sudo apt-get install postgresql-contrib.9.1'''<br />
<br />
<source lang="php" enclose="div">demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
</source><br />
<br />
c) Desde psql ejecutar el comando: <br />
<br />
'''create extension pg_crypto;'''<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
</source><br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
</source><br />
<br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
'''./install_mask.sh server port nombre_de_la_base'''<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
</source><br />
<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
</source><br />
<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
<source lang="php" enclose="div">mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
</source><br />
<br />
==== Uso ====<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40530Anonimizador Uso2018-04-11T18:29:08Z<p>Ibisso: </p>
<hr />
<div>=== Como usar el Anonimizador ===<br />
<br />
==== Configuración ====<br />
Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
<source lang="php" enclose="div">bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
</source><br />
<br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
'''sudo apt-get install postgresql-contrib.9.1'''<br />
<br />
<source lang="php" enclose="div">demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
</source><br />
<br />
c) Desde psql ejecutar el comando: <br />
<br />
'''create extension pg_crypto;'''<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
</source><br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
</source><br />
<br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
'''./install_mask.sh server port nombre_de_la_base'''<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
</source><br />
<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
</source><br />
<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
<source lang="php" enclose="div">mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
</source><br />
<br />
Uso<br />
<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40529Anonimizador Uso2018-04-11T18:26:31Z<p>Ibisso: </p>
<hr />
<div>=== Como usar el Anonimizador ===<br />
<br />
==== Configuración ====<br />
Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
<source lang="php" enclose="div">bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
</source><br />
<br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
'''sudo apt-get install postgresql-contrib.9.1'''<br />
<br />
<source lang="php" enclose="div">demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
</source><br />
<br />
c) Desde psql ejecutar el comando: <br />
<br />
'''create extension pg_crypto;'''<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
</source><br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
</source><br />
<br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
'''./install_mask.sh server port nombre_de_la_base'''<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
</source><br />
<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
demo@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
Uso<br />
<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40527Anonimizador Uso2018-04-11T18:25:31Z<p>Ibisso: </p>
<hr />
<div>=== Como usar el Anonimizador ===<br />
<br />
==== Configuración ====<br />
Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
<source lang="php" enclose="div">bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
</source><br />
<br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
'''sudo apt-get install postgresql-contrib.9.1'''<br />
<br />
<source lang="php" enclose="div">demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
</source><br />
<br />
c) Desde psql ejecutar el comando: <br />
<br />
'''create extension pg_crypto;'''<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
</source><br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
</source><br />
<br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
'''./install_mask.sh server port nombre_de_la_base'''<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
</source><br />
<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
demo@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
Uso<br />
<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40526Anonimizador Uso2018-04-11T18:22:52Z<p>Ibisso: </p>
<hr />
<div>=== Como usar el Anonimizador ===<br />
<br />
==== Configuración ====<br />
Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
<source lang="php" enclose="div">bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
</source><br />
<br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
'''sudo apt-get install postgresql-contrib.9.1'''<br />
<br />
<source lang="php" enclose="div">demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
</source><br />
<br />
c) Desde psql ejecutar el comando: <br />
<br />
'''create extension pg_crypto;'''<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
</source><br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
</source><br />
<br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
./install_mask.sh server port nombre_de_la_base<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
demo@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
Uso<br />
<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40525Anonimizador Uso2018-04-11T18:20:06Z<p>Ibisso: </p>
<hr />
<div>=== Como usar el Anonimizador ===<br />
<br />
==== Configuración ====<br />
Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
<source lang="php" enclose="div">bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
</source><br />
<br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
'''sudo apt-get install postgresql-contrib.9.1'''<br />
<br />
<source lang="php" enclose="div">demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
</source><br />
<br />
c) Desde psql ejecutar el comando: <br />
<br />
'''create extension pg_crypto;'''<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
</source><br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
<source lang="php" enclose="div">@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
bd_claro=4 select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
</source><br />
<br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
./install_mask.sh server port nombre_de_la_base<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
demo@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
Uso<br />
<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40523Anonimizador Uso2018-04-11T18:18:39Z<p>Ibisso: </p>
<hr />
<div>=== Como usar el Anonimizador ===<br />
<br />
==== Configuración ====<br />
Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
<source lang="php" enclose="div">bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
</source><br />
<br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
'''sudo apt-get install postgresql-contrib.9.1'''<br />
<br />
<source lang="php" enclose="div">demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
</source><br />
<br />
c) Desde psql ejecutar el comando: <br />
<br />
'''create extension pg_crypto;'''<br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
postgres@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
bd_claro=4 select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
./install_mask.sh server port nombre_de_la_base<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
demo@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
Uso<br />
<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40522Anonimizador Uso2018-04-11T18:17:33Z<p>Ibisso: </p>
<hr />
<div>=== Como usar el Anonimizador ===<br />
<br />
==== Configuración ====<br />
Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
<source lang="php" enclose="div">bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
</source><br />
<br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
'''sudo apt-get install postgresql-contrib.9.1'''<br />
<br />
<source lang="php" enclose="div">demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
</source><br />
<br />
c) Desde psql ejecutar el comando: <br />
<br />
create extension pg_crypto;<br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
postgres@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
bd_claro=4 select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
./install_mask.sh server port nombre_de_la_base<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
demo@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
Uso<br />
<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40521Anonimizador Uso2018-04-11T18:15:19Z<p>Ibisso: </p>
<hr />
<div>=== Como usar el Anonimizador ===<br />
<br />
==== Configuración ====<br />
Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
<source lang="php" enclose="div">bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
</source><br />
<br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
'''sudo apt-get install postgresql-contrib.9.1'''<br />
<br />
demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
c) Desde psql ejecutar el comando: create extension pg_crypto;<br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
postgres@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
bd_claro=4 select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
./install_mask.sh server port nombre_de_la_base<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
demo@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
Uso<br />
<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40520Anonimizador Uso2018-04-11T18:14:54Z<p>Ibisso: </p>
<hr />
<div>=== Como usar el Anonimizador ===<br />
<br />
==== Configuración ====<br />
Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
<source lang="php" enclose="div">bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
</source><br />
<br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
sudo apt-get install postgresql-contrib.9.1<br />
<br />
demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
c) Desde psql ejecutar el comando: create extension pg_crypto;<br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
postgres@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
bd_claro=4 select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
./install_mask.sh server port nombre_de_la_base<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
demo@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
Uso<br />
<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40519Anonimizador Uso2018-04-11T18:13:39Z<p>Ibisso: </p>
<hr />
<div>=== Como usar el Anonimizador ===<br />
<br />
==== Configuración ====<br />
Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
<source lang="php" enclose="div">bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
Xencode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
</source><br />
<br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
sudo apt-get install postgresql-contrib.9.1<br />
<br />
demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
c) Desde psql ejecutar el comando: create extension pg_crypto;<br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
postgres@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
bd_claro=4 select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
./install_mask.sh server port nombre_de_la_base<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
demo@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
Uso<br />
<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40518Anonimizador Uso2018-04-11T18:11:58Z<p>Ibisso: </p>
<hr />
<div>=== Como usar el Anonimizador ===<br />
<br />
==== Configuración ====<br />
Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
<br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
sudo apt-get install postgresql-contrib.9.1<br />
<br />
demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
c) Desde psql ejecutar el comando: create extension pg_crypto;<br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
postgres@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
bd_claro=4 select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
./install_mask.sh server port nombre_de_la_base<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
demo@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
Uso<br />
<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40517Anonimizador Uso2018-04-11T18:11:31Z<p>Ibisso: </p>
<hr />
<div>=== Como usar el Anonimizador ===<br />
<br />
==== Configuración ====<br />
Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
"-----------------------------------------------------------------"<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
<br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
sudo apt-get install postgresql-contrib.9.1<br />
<br />
demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
c) Desde psql ejecutar el comando: create extension pg_crypto;<br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
postgres@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
bd_claro=4 select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
./install_mask.sh server port nombre_de_la_base<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
demo@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
Uso<br />
<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40516Anonimizador Uso2018-04-11T18:11:02Z<p>Ibisso: </p>
<hr />
<div>=== Como usar el Anonimizador ===<br />
<br />
==== Configuración ====<br />
Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
<br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
sudo apt-get install postgresql-contrib.9.1<br />
<br />
demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
c) Desde psql ejecutar el comando: create extension pg_crypto;<br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
postgres@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
bd_claro=4 select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
./install_mask.sh server port nombre_de_la_base<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
demo@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
Uso<br />
<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40515Anonimizador Uso2018-04-11T18:08:26Z<p>Ibisso: </p>
<hr />
<div>=== Como usar el Anonimizador ===<br />
<br />
==== Configuración ====<br />
Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
sudo apt-get install postgresql-contrib.9.1<br />
<br />
demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
c) Desde psql ejecutar el comando: create extension pg_crypto;<br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
postgres@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
bd_claro=4 select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
./install_mask.sh server port nombre_de_la_base<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
demo@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
Uso<br />
<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Uso&diff=40514Anonimizador Uso2018-04-11T18:05:37Z<p>Ibisso: Página creada con «Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos: 1 - Una de las funciones que se usa en los criterios de anonimización es la...»</p>
<hr />
<div>Antes de utilizar el anonimizador, es necesario configurarlo ejecutando los siguientes pasos:<br />
<br />
1 - Una de las funciones que se usa en los criterios de anonimización es la sha256, para usar esta función es necesario instalar previamente las funciones pgcrypto. En primer lugar vamos a verificar si las pgcrypto están instaladas:<br />
<br />
a) Probar si existe la función digest que se ve a continuación<br />
<br />
bd_claro=# select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
b) Si el paso anterior nos da error, debemos proceder a instalar el contrib (aquí explicamos como se instala en versión 9.1 de postgres, si tenes versión 8.4, fíjate en este link) con el comando:<br />
<br />
sudo apt-get install postgresql-contrib.9.1<br />
<br />
demo@g3w2-demo:/usr/share/postgresql/9.1/extension$ sudo apt-get install postgresql-contrib.9.1<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
Nota, seleccionando “postgresql-contrib-9.1» para la expresion regular “postgresql-contrib.9.1»<br />
postgresql-contrib-9.1 ya está en su versión más reciente. <br />
c) Desde psql ejecutar el comando: create extension pg_crypto;<br />
<br />
d) probar si se creo correctamente invocando a digest<br />
<br />
postgres@g3w2-demo:/usr/share/postgresql/9.1/extension$ psql bd_claro<br />
psql (9.1.11, server 9.1.14) Type "help" for help. <br />
bd_claro=# \l<br />
bd_claro=# create extension pgcrypto;<br />
CREATE EXTENSION<br />
bd_claro=4 select encode(digest('hola', 'sha256'), 'hex');<br />
encode<br />
-----------------------------------------------------------------<br />
b221d9dbb083a7f33428d7c2a3c3198ae925614d70210e28716ccaa7cd4ddb79<br />
(1 row) <br />
encode <br />
2 - Hay que crear los procedimientos de cada criterio de anonimización en la base de datos a anonimizar. Esto se debe hacer en la misma base a enmascarar o en otra base. El nombre de la base a la que se conecta lo toma de la variable de environment DBNAME, el default es postgres.<br />
<br />
Para crear los procedimientos y tablas que usa el programa mask en la base a enmascarar se debe ejecutar<br />
<br />
./install_mask.sh server port nombre_de_la_base<br />
<br />
como se puede ver en la siguiente pantalla:<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./install_mask.sh localhost 5432 bd_claro<br />
Procesando tables_mask.sql<br />
psql:tables_mask.sq1:4: NOTICE: schema "mask" does not exist, skipping DROP SCHEMA<br />
CREATE SCHEMA<br />
3 – Ahora tenemos que indicar cuales son las tablas y columnas que queremos anonimizar. También tenemos que indicar que tipo de criterio vamos a aplicar para transformar o anonimizar los datos originales. Cada criterio tiene asociado un procedimiento almacenado de postgres, que tenemos que especificar junto al esquema, la tabla y la columna a anonimizar. El nombre por defecto del archivo de configuración es mask.conf sin embargo puede tener cualquier nombre siempre y cuando seteemos la variable de entorno MASKCONFIG con el nombre del archivo como se ve a continuación.<br />
<br />
demo@g3w2-demo:/home/masking/anonimizar$ export MASKCONFIG=mask.conf.mapuche_v4<br />
El contenido del archivo de configuración se ve a continuación. Los campos de izquirda a derecha son: esquema, tabla, columna, procedimiento almacenado que hace la conversión.<br />
<br />
mapuche, dh01, desc_nombr, mask.rand_nombre('$desc_nombr')<br />
mapuche, dh01, nro_docum, mask.shuffle_dni(100,40000000,'$nro_docum')<br />
mapuche, dh01, desc_appat, mask.rand_apellido('$desc_appat')<br />
mapuche, dh01, desc_apmat, mask.rand_apellido('$desc_apmat')<br />
mapuche, dh01, desc_apcas, mask.rand_apellido('$desc_apcas')<br />
Uso<br />
<br />
El anonimizador requiere como input la salida de un pg_dump plano (formato –Fp) donde hacer los reemplazos de los datos sensibles. Es por eso que es mandatorio que el programa mask reciba por standard input la salida de un pg_dump, como se puede ver en el siguiente gráfico:<br />
<br />
<br />
<br />
El pg_dump se puede generar al mismo momento que se pasa al mask, o ser generado previamente. En cualquier caso el resultado será también la salida de un pg_dump con los datos sensibles reemplazados, el resto del archivo pg_dump se mantiene sin cambios. Por lo tanto se lo puede importar como a cualquier pg_dump. El nombre de la base de datos a anonimizar se debe setear en la variable DBNAME, tal como se ve a continuación junto a otras variables de entorno que soporta el progama mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more env_local.sh<br />
export DBNAME=bd_claro<br />
export DBPORT=5432<br />
export DBHOST=127.0.8.1<br />
export MASKCONFIG=mask.conf.mapuche_v4<br />
export DEBUG=9<br />
export MASKDIR=Mome/masking/anonimizar<br />
#export VARSTARTCHAR=% <br />
Mas abajo un ejemplo de como invocar al anonimizador para la base bd_claro<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ pg_dump bd_claro 1 ./mask > bd_anonima.sql<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l bd_anonima.sql<br />
-rw-rw-r-- 1 postgres postgres 59303 oct 31 15:30 bd_anontma.sql<br />
postgres@g3w2-demouhome/masking/anonimizar$<br />
El archivo generado (en nuestro caso bd_anonima.sql) es el que debemos usar como base anonimizada para importar o enviar.</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Instalacion&diff=40508Anonimizador Instalacion2018-04-11T15:28:43Z<p>Ibisso: </p>
<hr />
<div>== Pasos para Instalar el anonimizador de datos ==<br />
<br />
=== Existen dos versiones del anonimizador que se pueden descargar: ===<br />
* Versión compilada para Linux 32 bits:<br />
* Versión compilada para Linux de 64 bits<br />
Ambas versiones cuentan con el binario correspondiente compilado para Linux.<br />
=== Paso 1 – Copia de los archivos al file system de linux ===<br />
Una vez descargado el archivo anonimizador_xx.tar.gz se debe crear una carpeta llamada anonimizar (por ejemplo /usr/local/anonimizar y asignarla a postres como usuario owner y grupo postres), donde descomprimir el archivo con el comando gunzip y luego extraer los archivos usando el comando tar. A continuación se puede ver una pantalla con los pasos a seguir.<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ ls -l<br />
total 272 <br />
-rwxr-x--- 1 postgres postgres 276480 oct 28 12:37 anonimizador_32.tar<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gzip anonimizador_32.tar<br />
postgres@g3w2-demo:/home/masking/anonimizar$ clear<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l'<br />
total 76 -rwxr-x--- 1 postgres postgres 74156 oct 28 12:37 anonimizador_32.tar.gz<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gunzip anonimizador_32.tar.gz<br />
postgres@g3w2-demo:/home/masking/anonimizar$ tar xvf anonimizador_32.tar<br />
install_mask.sh<br />
tables_mask.sql<br />
proc_init_shuffle_dni.sql<br />
</source><br />
<br />
=== Paso 2 - Verificar si el binario funciona en nuestro linux ===<br />
El anonimizador utiliza una paquete adicional de Postgresql llamado libpq-dev. Es posible que el mencionado paquete no se encuentre instalado en nuestro linux. Lo mejor es verificarlo mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
'''echo Hola | ./mask'''<br />
<source lang="php" enclose="div">postgres@pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$ echo Hola | ./mask<br />
Hola<br />
pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$<br />
</source><br />
Si no aparece ningún error, entonces no hay que instalar nada. Si aparece algún error relacionado con libpq del tipo:<br />
<br />
'''error while loading shared libraries: libpq.so.5: cannot open shared object file: No such file or directory'''<br />
<br />
'''error: libpq-fe.h: No existe el fichero o el directorio'''<br />
<br />
Hay que instalar el paquete libpq-dev. En Ubuntu se instala con el comando: '''apt-get install libpq-dev'''<br />
<br />
<source lang="php" enclose="div">pilaga@pilaga-VirtualBox:~$ sudo apt-get install libpq-dev<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
libpq-dev ya está en su versión más reciente.<br />
0 actualizados, 0 se instalarán, 0 para eliminar y 334 no actualizados.<br />
pilaga@pilaga-VirtualBox:~$</source><br />
<br />
=== Paso 3 - Recompilar (solo en caso de ser necesario) ===<br />
Si luego de los pasos anteriores, la solución continua sin funcionar correctamente, es posible que sea necesario re-compilar la solución en el equipo Linux donde se desea instalarla. En ese caso hay que utilizar un Shell script llamado compi como se ve en la siguiente pantalla:<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ more compi<br />
g++ mask.c -o mask -Wall -I/usr/include/postgresql -L/usr/lib -lpq<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./compi<br />
postgres@g3w2-demo:/home/masking/anonimizar$<br />
</source><br />
<br />
Una vez compilado, es posible verificar si el binario ejecutable se generó correctamente mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
'''echo ‘hola’ | ./mask'''<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ echo Hola | ./mask<br />
Hola<br />
postgres@g3w2-demo:/home/masking/anonimizar$</source></div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Instalacion&diff=40506Anonimizador Instalacion2018-04-11T15:12:22Z<p>Ibisso: </p>
<hr />
<div>== Pasos para Instalar el anonimizador de datos ==<br />
<br />
=== Existen dos versiones del anonimizador que se pueden descargar: ===<br />
* Versión compilada para Linux 32 bits:<br />
* Versión compilada para Linux de 64 bits<br />
Ambas versiones cuentan con el binario correspondiente compilado para Linux.<br />
=== Paso 1 – Copia de los archivos al file system de linux ===<br />
Una vez descargado el archivo anonimizador_xx.tar.gz se debe crear una carpeta llamada anonimizar (por ejemplo /usr/local/anonimizar y asignarla a postres como usuario owner y grupo postres), donde descomprimir el archivo con el comando gunzip y luego extraer los archivos usando el comando tar. A continuación se puede ver una pantalla con los pasos a seguir.<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ ls -l<br />
total 272 <br />
-rwxr-x--- 1 postgres postgres 276480 oct 28 12:37 anonimizador_32.tar<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gzip anonimizador_32.tar<br />
postgres@g3w2-demo:/home/masking/anonimizar$ clear<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l'<br />
total 76 -rwxr-x--- 1 postgres postgres 74156 oct 28 12:37 anonimizador_32.tar.gz<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gunzip anonimizador_32.tar.gz<br />
postgres@g3w2-demo:/home/masking/anonimizar$ tar xvf anonimizador_32.tar<br />
install_mask.sh<br />
tables_mask.sql<br />
proc_init_shuffle_dni.sql<br />
</source><br />
<br />
=== Paso 2 - Verificar si el binario funciona en nuestro linux ===<br />
El anonimizador utiliza una paquete adicional de Postgresql llamado libpq-dev. Es posible que el mencionado paquete no se encuentre instalado en nuestro linux. Lo mejor es verificarlo mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
'''echo Hola | ./mask'''<br />
<source lang="php" enclose="div">postgres@pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$ echo Hola | ./mask<br />
Hola<br />
pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$<br />
</source><br />
Si no aparece ningún error, entonces no hay que instalar nada. Si aparece algún error relacionado con libpq del tipo:<br />
<br />
'''error while loading shared libraries: libpq.so.5: cannot open shared object file: No such file or directory'''<br />
<br />
'''error: libpq-fe.h: No existe el fichero o el directorio'''<br />
<br />
Hay que instalar el paquete libpq-dev. En Ubuntu se instala con el comando: '''apt-get install libpq-dev'''<br />
<br />
<source lang="php" enclose="div">pilaga@pilaga-VirtualBox:~$ sudo apt-get install libpq-dev<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
libpq-dev ya está en su versión más reciente.<br />
0 actualizados, 0 se instalarán, 0 para eliminar y 334 no actualizados.<br />
pilaga@pilaga-VirtualBox:~$</source><br />
<br />
=== Paso 3 - Recompilar (solo en caso de ser necesario) ===<br />
Si luego de los pasos anteriores, la solución continua sin funcionar correctamente, es posible que sea necesario re-compilar la solución en el equipo Linux donde se desea instalarla. En ese caso hay que utilizar un Shell script llamado compi como se ve en la siguiente pantalla:<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ more compi<br />
g++ mask.c -o mask -Wall -I/usr/include/postgresql -L/usr/lib -lpq<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./compi<br />
postgres@g3w2-demo:/home/masking/anonimizar$<br />
</source><br />
<br />
Una vez compilado, es posible verificar si el binario ejecutable se generó correctamente mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
'''echo ‘hola’ | ./mask'''<blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ echo Hola | ./mask<br />
Hola''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$''</blockquote></div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Instalacion&diff=40505Anonimizador Instalacion2018-04-11T15:10:50Z<p>Ibisso: /* Paso 3 - Recompilar (solo en caso de ser necesario) */</p>
<hr />
<div>== Pasos para Instalar el anonimizador de datos ==<br />
<br />
=== Existen dos versiones del anonimizador que se pueden descargar: ===<br />
* Versión compilada para Linux 32 bits:<br />
* Versión compilada para Linux de 64 bits<br />
Ambas versiones cuentan con el binario correspondiente compilado para Linux.<br />
=== Paso 1 – Copia de los archivos al file system de linux ===<br />
Una vez descargado el archivo anonimizador_xx.tar.gz se debe crear una carpeta llamada anonimizar (por ejemplo /usr/local/anonimizar y asignarla a postres como usuario owner y grupo postres), donde descomprimir el archivo con el comando gunzip y luego extraer los archivos usando el comando tar. A continuación se puede ver una pantalla con los pasos a seguir.<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ ls -l<br />
total 272 <br />
-rwxr-x--- 1 postgres postgres 276480 oct 28 12:37 anonimizador_32.tar<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gzip anonimizador_32.tar<br />
postgres@g3w2-demo:/home/masking/anonimizar$ clear<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l'<br />
total 76 -rwxr-x--- 1 postgres postgres 74156 oct 28 12:37 anonimizador_32.tar.gz<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gunzip anonimizador_32.tar.gz<br />
postgres@g3w2-demo:/home/masking/anonimizar$ tar xvf anonimizador_32.tar<br />
install_mask.sh<br />
tables_mask.sql<br />
proc_init_shuffle_dni.sql<br />
</source><br />
<br />
=== Paso 2 - Verificar si el binario funciona en nuestro linux ===<br />
El anonimizador utiliza una paquete adicional de Postgresql llamado libpq-dev. Es posible que el mencionado paquete no se encuentre instalado en nuestro linux. Lo mejor es verificarlo mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
'''echo Hola | ./mask'''<br />
<source lang="php" enclose="div">postgres@pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$ echo Hola | ./mask<br />
Hola<br />
pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$<br />
</source><br />
Si no aparece ningún error, entonces no hay que instalar nada. Si aparece algún error relacionado con libpq del tipo:<br />
<br />
'''error while loading shared libraries: libpq.so.5: cannot open shared object file: No such file or directory'''<br />
<br />
'''error: libpq-fe.h: No existe el fichero o el directorio'''<br />
<br />
Hay que instalar el paquete libpq-dev. En Ubuntu se instala con el comando: '''apt-get install libpq-dev'''<br />
<br />
<source lang="php" enclose="div">pilaga@pilaga-VirtualBox:~$ sudo apt-get install libpq-dev<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
libpq-dev ya está en su versión más reciente.<br />
0 actualizados, 0 se instalarán, 0 para eliminar y 334 no actualizados.<br />
pilaga@pilaga-VirtualBox:~$</source><br />
<br />
=== Paso 3 - Recompilar (solo en caso de ser necesario) ===<br />
Si luego de los pasos anteriores, la solución continua sin funcionar correctamente, es posible que sea necesario re-compilar la solución en el equipo Linux donde se desea instalarla. En ese caso hay que utilizar un Shell script llamado compi como se ve en la siguiente pantalla:<br />
<br />
<blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ more compi''</blockquote><blockquote>''g++ mask.c -o mask -Wall -I/usr/include/postgresql -L/usr/lib -lpq''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ ./compi''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$''</blockquote><blockquote></blockquote>Una vez compilado, es posible verificar si el binario ejecutable se generó correctamente mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
'''echo ‘hola’ | ./mask'''<blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ echo Hola | ./mask<br />
Hola''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$''</blockquote></div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Instalacion&diff=40504Anonimizador Instalacion2018-04-11T15:10:14Z<p>Ibisso: </p>
<hr />
<div>== Pasos para Instalar el anonimizador de datos ==<br />
<br />
=== Existen dos versiones del anonimizador que se pueden descargar: ===<br />
* Versión compilada para Linux 32 bits:<br />
* Versión compilada para Linux de 64 bits<br />
Ambas versiones cuentan con el binario correspondiente compilado para Linux.<br />
=== Paso 1 – Copia de los archivos al file system de linux ===<br />
Una vez descargado el archivo anonimizador_xx.tar.gz se debe crear una carpeta llamada anonimizar (por ejemplo /usr/local/anonimizar y asignarla a postres como usuario owner y grupo postres), donde descomprimir el archivo con el comando gunzip y luego extraer los archivos usando el comando tar. A continuación se puede ver una pantalla con los pasos a seguir.<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ ls -l<br />
total 272 <br />
-rwxr-x--- 1 postgres postgres 276480 oct 28 12:37 anonimizador_32.tar<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gzip anonimizador_32.tar<br />
postgres@g3w2-demo:/home/masking/anonimizar$ clear<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l'<br />
total 76 -rwxr-x--- 1 postgres postgres 74156 oct 28 12:37 anonimizador_32.tar.gz<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gunzip anonimizador_32.tar.gz<br />
postgres@g3w2-demo:/home/masking/anonimizar$ tar xvf anonimizador_32.tar<br />
install_mask.sh<br />
tables_mask.sql<br />
proc_init_shuffle_dni.sql<br />
</source><br />
<br />
=== Paso 2 - Verificar si el binario funciona en nuestro linux ===<br />
El anonimizador utiliza una paquete adicional de Postgresql llamado libpq-dev. Es posible que el mencionado paquete no se encuentre instalado en nuestro linux. Lo mejor es verificarlo mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
'''echo Hola | ./mask'''<br />
<source lang="php" enclose="div">postgres@pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$ echo Hola | ./mask<br />
Hola<br />
pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$<br />
</source><br />
Si no aparece ningún error, entonces no hay que instalar nada. Si aparece algún error relacionado con libpq del tipo:<br />
<br />
'''error while loading shared libraries: libpq.so.5: cannot open shared object file: No such file or directory'''<br />
<br />
'''error: libpq-fe.h: No existe el fichero o el directorio'''<br />
<br />
Hay que instalar el paquete libpq-dev. En Ubuntu se instala con el comando: '''apt-get install libpq-dev'''<br />
<br />
<source lang="php" enclose="div">pilaga@pilaga-VirtualBox:~$ sudo apt-get install libpq-dev<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
libpq-dev ya está en su versión más reciente.<br />
0 actualizados, 0 se instalarán, 0 para eliminar y 334 no actualizados.<br />
pilaga@pilaga-VirtualBox:~$</source><br />
<br />
=== Paso 3 - Recompilar (solo en caso de ser necesario) ===<br />
Si luego de los pasos anteriores, la solución continua sin funcionar correctamente, es posible que sea necesario re-compilar la solución en el equipo Linux donde se desea instalarla. En ese caso hay que utilizar un Shell script llamado compi como se ve en la siguiente pantalla:<blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ more compi''</blockquote><blockquote>''g++ mask.c -o mask -Wall -I/usr/include/postgresql -L/usr/lib -lpq''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ ./compi''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$''</blockquote><blockquote></blockquote>Una vez compilado, es posible verificar si el binario ejecutable se generó correctamente mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
'''echo ‘hola’ | ./mask'''<blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ echo Hola | ./mask<br />
Hola''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$''</blockquote></div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Instalacion&diff=40503Anonimizador Instalacion2018-04-11T15:07:06Z<p>Ibisso: </p>
<hr />
<div>== Pasos para Instalar el anonimizador de datos ==<br />
<br />
=== Existen dos versiones del anonimizador que se pueden descargar: ===<br />
* Versión compilada para Linux 32 bits:<br />
* Versión compilada para Linux de 64 bits<br />
Ambas versiones cuentan con el binario correspondiente compilado para Linux.<br />
=== Paso 1 – Copia de los archivos al file system de linux ===<br />
Una vez descargado el archivo anonimizador_xx.tar.gz se debe crear una carpeta llamada anonimizar (por ejemplo /usr/local/anonimizar y asignarla a postres como usuario owner y grupo postres), donde descomprimir el archivo con el comando gunzip y luego extraer los archivos usando el comando tar. A continuación se puede ver una pantalla con los pasos a seguir.<br />
<br />
<source lang="php" enclose="div">postgres@g3w2-demo:/home/masking/anonimizar$ ls -l<br />
total 272 <br />
-rwxr-x--- 1 postgres postgres 276480 oct 28 12:37 anonimizador_32.tar<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gzip anonimizador_32.tar<br />
postgres@g3w2-demo:/home/masking/anonimizar$ clear<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l'<br />
total 76 -rwxr-x--- 1 postgres postgres 74156 oct 28 12:37 anonimizador_32.tar.gz<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gunzip anonimizador_32.tar.gz<br />
postgres@g3w2-demo:/home/masking/anonimizar$ tar xvf anonimizador_32.tar<br />
install_mask.sh<br />
tables_mask.sql<br />
proc_init_shuffle_dni.sql<br />
</source><br />
<br />
=== Paso 2 - Verificar si el binario funciona en nuestro linux ===<br />
El anonimizador utiliza una paquete adicional de Postgresql llamado libpq-dev. Es posible que el mencionado paquete no se encuentre instalado en nuestro linux. Lo mejor es verificarlo mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
'''echo Hola | ./mask'''<br />
<source lang="php" enclose="div">postgres@pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$ echo Hola | ./mask<br />
Hola<br />
pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$<br />
</source><br />
Si no aparece ningún error, entonces no hay que instalar nada. Si aparece algún error relacionado con libpq del tipo:<br />
<br />
'''error while loading shared libraries: libpq.so.5: cannot open shared object file: No such file or directory'''<br />
<br />
'''error: libpq-fe.h: No existe el fichero o el directorio'''<br />
<br />
Hay que instalar el paquete libpq-dev. En Ubuntu se instala con el comando: '''apt-get install libpq-dev'''<blockquote>''pilaga@pilaga-VirtualBox:~$ sudo apt-get install libpq-dev''</blockquote><blockquote>''Leyendo lista de paquetes... Hecho''</blockquote><blockquote>''Creando árbol de dependencias''</blockquote><blockquote>''Leyendo la información de estado... Hecho''</blockquote><blockquote>''libpq-dev ya está en su versión más reciente.''</blockquote><blockquote>''0 actualizados, 0 se instalarán, 0 para eliminar y 334 no actualizados.''</blockquote><blockquote>''pilaga@pilaga-VirtualBox:~$''</blockquote><br />
=== Paso 3 - Recompilar (solo en caso de ser necesario) ===<br />
Si luego de los pasos anteriores, la solución continua sin funcionar correctamente, es posible que sea necesario re-compilar la solución en el equipo Linux donde se desea instalarla. En ese caso hay que utilizar un Shell script llamado compi como se ve en la siguiente pantalla:<blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ more compi''</blockquote><blockquote>''g++ mask.c -o mask -Wall -I/usr/include/postgresql -L/usr/lib -lpq''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ ./compi''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$''</blockquote><blockquote></blockquote>Una vez compilado, es posible verificar si el binario ejecutable se generó correctamente mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
'''echo ‘hola’ | ./mask'''<blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ echo Hola | ./mask<br />
Hola''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$''</blockquote></div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Instalacion&diff=40501Anonimizador Instalacion2018-04-11T14:43:06Z<p>Ibisso: </p>
<hr />
<div><big>Pasos para Instalar el anonimizador de datos</big><br />
Existen dos versiones del anonimizador que se pueden descargar:<br />
* Versión compilada para Linux 32 bits:<br />
* Versión compilada para Linux de 64 bits<br />
Ambas versiones cuentan con el binario correspondiente compilado para Linux.<br />
Paso 1 – Copia de los archivos al file system de linux<br />
Una vez descargado el archivo anonimizador_xx.tar.gz se debe crear una carpeta llamada anonimizar (por ejemplo /usr/local/anonimizar y asignarla a postres como usuario owner y grupo postres), donde descomprimir el archivo con el comando gunzip y luego extraer los archivos usando el comando tar. A continuación se puede ver una pantalla con los pasos a seguir.<blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ ls -l''</blockquote><blockquote>''total 272''</blockquote><blockquote>''-rwxr-x--- 1 postgres postgres 276480 oct 28 12:37 anonimizador_32.tar''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ gzip anonimizador_32.tar''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ clear''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ ls -l''</blockquote><blockquote>''total 76 -rwxr-x--- 1 postgres postgres 74156 oct 28 12:37 anonimizador_32.tar.gz''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ gunzip anonimizador_32.tar.gz''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ tar xvf anonimizador_32.tar''</blockquote><blockquote>''install_mask.sh''</blockquote><blockquote>''tables_mask.sql''</blockquote><blockquote>''proc_init_shuffle_dni.sql''</blockquote><br />
Paso 2 - Verificar si el binario funciona en nuestro linux<br />
El anonimizador utiliza una paquete adicional de Postgresql llamado libpq-dev. Es posible que el mencionado paquete no se encuentre instalado en nuestro linux. Lo mejor es verificarlo mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
'''echo Hola | ./mask'''<blockquote>''postgres@pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$ echo Hola | ./mask''</blockquote><blockquote>''Hola''</blockquote><blockquote>''pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$''</blockquote>Si no aparece ningún error, entonces no hay que instalar nada. Si aparece algún error relacionado con libpq del tipo:<br />
<br />
'''error while loading shared libraries: libpq.so.5: cannot open shared object file: No such file or directory'''<br />
<br />
'''error: libpq-fe.h: No existe el fichero o el directorio'''<br />
<br />
Hay que instalar el paquete libpq-dev. En Ubuntu se instala con el comando: '''apt-get install libpq-dev'''<blockquote>''pilaga@pilaga-VirtualBox:~$ sudo apt-get install libpq-dev''</blockquote><blockquote>''Leyendo lista de paquetes... Hecho''</blockquote><blockquote>''Creando árbol de dependencias''</blockquote><blockquote>''Leyendo la información de estado... Hecho''</blockquote><blockquote>''libpq-dev ya está en su versión más reciente.''</blockquote><blockquote>''0 actualizados, 0 se instalarán, 0 para eliminar y 334 no actualizados.''</blockquote><blockquote>''pilaga@pilaga-VirtualBox:~$''</blockquote><br />
Paso 3 - Recompilar (solo en caso de ser necesario)<br />
Si luego de los pasos anteriores, la solución continua sin funcionar correctamente, es posible que sea necesario re-compilar la solución en el equipo Linux donde se desea instalarla. En ese caso hay que utilizar un Shell script llamado compi como se ve en la siguiente pantalla:<blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ more compi''</blockquote><blockquote>''g++ mask.c -o mask -Wall -I/usr/include/postgresql -L/usr/lib -lpq''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ ./compi''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$''</blockquote><blockquote></blockquote>Una vez compilado, es posible verificar si el binario ejecutable se generó correctamente mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
'''echo ‘hola’ | ./mask'''<blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ echo Hola | ./mask<br />
Hola''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$''</blockquote></div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Instalacion&diff=40500Anonimizador Instalacion2018-04-11T14:41:02Z<p>Ibisso: </p>
<hr />
<div><big>Pasos para Instalar el anonimizador de datos</big><br />
Existen dos versiones del anonimizador que se pueden descargar:<br />
* Versión compilada para Linux 32 bits:<br />
* Versión compilada para Linux de 64 bits<br />
Ambas versiones cuentan con el binario correspondiente compilado para Linux.<br />
Paso 1 – Copia de los archivos al file system de linux<br />
Una vez descargado el archivo anonimizador_xx.tar.gz se debe crear una carpeta llamada anonimizar (por ejemplo /usr/local/anonimizar y asignarla a postres como usuario owner y grupo postres), donde descomprimir el archivo con el comando gunzip y luego extraer los archivos usando el comando tar. A continuación se puede ver una pantalla con los pasos a seguir.<blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ ls -l''</blockquote><blockquote>''total 272''</blockquote><blockquote>''-rwxr-x--- 1 postgres postgres 276480 oct 28 12:37 anonimizador_32.tar''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ gzip anonimizador_32.tar''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ clear''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ ls -l''</blockquote><blockquote>''total 76 -rwxr-x--- 1 postgres postgres 74156 oct 28 12:37 anonimizador_32.tar.gz''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ gunzip anonimizador_32.tar.gz''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ tar xvf anonimizador_32.tar''</blockquote><blockquote>''install_mask.sh''</blockquote><blockquote>''tables_mask.sql''</blockquote><blockquote>''proc_init_shuffle_dni.sql''</blockquote><br />
Paso 2 - Verificar si el binario funciona en nuestro linux<br />
El anonimizador utiliza una paquete adicional de Postgresql llamado libpq-dev. Es posible que el mencionado paquete no se encuentre instalado en nuestro linux. Lo mejor es verificarlo mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
'''echo Hola | ./mask'''<blockquote>postgres@pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$ echo Hola | ./mask</blockquote><blockquote>Hola</blockquote><blockquote>pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$</blockquote>Si no aparece ningún error, entonces no hay que instalar nada. Si aparece algún error relacionado con libpq del tipo:<br />
<br />
'''error while loading shared libraries: libpq.so.5: cannot open shared object file: No such file or directory'''<br />
<br />
'''error: libpq-fe.h: No existe el fichero o el directorio'''<br />
<br />
Hay que instalar el paquete libpq-dev. En Ubuntu se instala con el comando: '''apt-get install libpq-dev'''<blockquote>pilaga@pilaga-VirtualBox:~$ sudo apt-get install libpq-dev</blockquote><blockquote>Leyendo lista de paquetes... Hecho</blockquote><blockquote>Creando árbol de dependencias</blockquote><blockquote>Leyendo la información de estado... Hecho</blockquote><blockquote>libpq-dev ya está en su versión más reciente.</blockquote><blockquote>0 actualizados, 0 se instalarán, 0 para eliminar y 334 no actualizados.</blockquote><blockquote>pilaga@pilaga-VirtualBox:~$</blockquote><br />
Paso 3 - Recompilar (solo en caso de ser necesario)<br />
Si luego de los pasos anteriores, la solución continua sin funcionar correctamente, es posible que sea necesario re-compilar la solución en el equipo Linux donde se desea instalarla. En ese caso hay que utilizar un Shell script llamado compi como se ve en la siguiente pantalla:<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more compi<br />
g++ mask.c -o mask -Wall -I/usr/include/postgresql -L/usr/lib -lpq<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./compi<br />
postgres@g3w2-demo:/home/masking/anonimizar$<br />
Una vez compilado, es posible verificar si el binario ejecutable se generó correctamente mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
echo ‘hola’ | ./mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ echo Hola | ./mask<br />
Hola<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Instalacion&diff=40499Anonimizador Instalacion2018-04-11T14:38:49Z<p>Ibisso: </p>
<hr />
<div><big>Pasos para Instalar el anonimizador de datos</big><br />
Existen dos versiones del anonimizador que se pueden descargar:<br />
* Versión compilada para Linux 32 bits:<br />
* Versión compilada para Linux de 64 bits<br />
Ambas versiones cuentan con el binario correspondiente compilado para Linux.<br />
Paso 1 – Copia de los archivos al file system de linux<br />
Una vez descargado el archivo anonimizador_xx.tar.gz se debe crear una carpeta llamada anonimizar (por ejemplo /usr/local/anonimizar y asignarla a postres como usuario owner y grupo postres), donde descomprimir el archivo con el comando gunzip y luego extraer los archivos usando el comando tar. A continuación se puede ver una pantalla con los pasos a seguir.<blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ ls -l''</blockquote><blockquote>''total 272''</blockquote><blockquote>''-rwxr-x--- 1 postgres postgres 276480 oct 28 12:37 anonimizador_32.tar''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ gzip anonimizador_32.tar''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ clear''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ ls -l''</blockquote><blockquote>''total 76 -rwxr-x--- 1 postgres postgres 74156 oct 28 12:37 anonimizador_32.tar.gz''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ gunzip anonimizador_32.tar.gz''</blockquote><blockquote>''postgres@g3w2-demo:/home/masking/anonimizar$ tar xvf anonimizador_32.tar''</blockquote><blockquote>''install_mask.sh''</blockquote><blockquote>''tables_mask.sql''</blockquote><blockquote>''proc_init_shuffle_dni.sql''</blockquote><br />
Paso 2 - Verificar si el binario funciona en nuestro linux<br />
El anonimizador utiliza una paquete adicional de Postgresql llamado libpq-dev. Es posible que el mencionado paquete no se encuentre instalado en nuestro linux. Lo mejor es verificarlo mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
echo Hola | ./mask<br />
<br />
postgres@pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$ echo Hola | ./mask<br />
<br />
Hola<br />
<br />
pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$<br />
<br />
Si no aparece ningún error, entonces no hay que instalar nada. Si aparece algún error relacionado con libpq del tipo:<br />
<br />
error while loading shared libraries: libpq.so.5: cannot open shared object file: No such file or directory<br />
<br />
error: libpq-fe.h: No existe el fichero o el directorio<br />
<br />
Hay que instalar el paquete libpq-dev. En Ubuntu se instala con el comando: apt-get install libpq-dev<br />
<br />
pilaga@pilaga-VirtualBox:~$ sudo apt-get install libpq-dev<br />
<br />
Leyendo lista de paquetes... Hecho<br />
<br />
Creando árbol de dependencias<br />
<br />
Leyendo la información de estado... Hecho<br />
<br />
libpq-dev ya está en su versión más reciente.<br />
<br />
0 actualizados, 0 se instalarán, 0 para eliminar y 334 no actualizados.<br />
<br />
pilaga@pilaga-VirtualBox:~$<br />
Paso 3 - Recompilar (solo en caso de ser necesario)<br />
Si luego de los pasos anteriores, la solución continua sin funcionar correctamente, es posible que sea necesario re-compilar la solución en el equipo Linux donde se desea instalarla. En ese caso hay que utilizar un Shell script llamado compi como se ve en la siguiente pantalla:<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more compi<br />
g++ mask.c -o mask -Wall -I/usr/include/postgresql -L/usr/lib -lpq<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./compi<br />
postgres@g3w2-demo:/home/masking/anonimizar$<br />
Una vez compilado, es posible verificar si el binario ejecutable se generó correctamente mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
echo ‘hola’ | ./mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ echo Hola | ./mask<br />
Hola<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador&diff=40498Anonimizador2018-04-11T14:36:26Z<p>Ibisso: /* Documentación */</p>
<hr />
<div><br />
== '''Anonimizador de Datos''' ==<br />
<br />
El anonimizador de datos se distribuye junto con el software de cada proyecto SIU. Sin embargo aquí se encuentra disponible para ser descargado en caso que alguna Institución desee utilizarlo en algún proyecto propio. En el SIU impulsamos el uso del anonimizador cada vez que una institución debe enviar copias de sus bases de datos a algún organismo externo.<br />
<br />
<br />
<br />
== Documentación ==<br />
<br />
[[Anonimizador Instalacion|Cómo Instalarlo]]<br />
<br />
[[Cómo utilizarlo]]<br />
<br />
[[Foro]]<br />
<br />
<br />
== Descarga ==<br />
<br />
[[Codigo Fuente]]<br />
<br />
[[Plantillas]]</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Instalacion&diff=40497Anonimizador Instalacion2018-04-11T14:31:40Z<p>Ibisso: </p>
<hr />
<div><big>Pasos para Instalar el anonimizador de datos</big><br />
Existen dos versiones del anonimizador que se pueden descargar:<br />
* Versión compilada para Linux 32 bits:<br />
* Versión compilada para Linux de 64 bits<br />
Ambas versiones cuentan con el binario correspondiente compilado para Linux.<br />
Paso 1 – Copia de los archivos al file system de linux<br />
Una vez descargado el archivo anonimizador_xx.tar.gz se debe crear una carpeta llamada anonimizar (por ejemplo /usr/local/anonimizar y asignarla a postres como usuario owner y grupo postres), donde descomprimir el archivo con el comando gunzip y luego extraer los archivos usando el comando tar. A continuación se puede ver una pantalla con los pasos a seguir.<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l<br />
<br />
total 272<br />
<br />
-rwxr-x--- 1 postgres postgres 276480 oct 28 12:37 anonimizador_32.tar<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gzip anonimizador_32.tar<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ clear<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l<br />
<br />
total 76 -rwxr-x--- 1 postgres postgres 74156 oct 28 12:37 anonimizador_32.tar.gz<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gunzip anonimizador_32.tar.gz<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ tar xvf anonimizador_32.tar<br />
<br />
install_mask.sh<br />
<br />
tables_mask.sql<br />
<br />
proc_init_shuffle_dni.sql <br />
Paso 2 - Verificar si el binario funciona en nuestro linux<br />
El anonimizador utiliza una paquete adicional de Postgresql llamado libpq-dev. Es posible que el mencionado paquete no se encuentre instalado en nuestro linux. Lo mejor es verificarlo mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
echo Hola | ./mask<br />
<br />
postgres@pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$ echo Hola | ./mask<br />
<br />
Hola<br />
<br />
pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$<br />
<br />
Si no aparece ningún error, entonces no hay que instalar nada. Si aparece algún error relacionado con libpq del tipo:<br />
<br />
error while loading shared libraries: libpq.so.5: cannot open shared object file: No such file or directory<br />
<br />
error: libpq-fe.h: No existe el fichero o el directorio<br />
<br />
Hay que instalar el paquete libpq-dev. En Ubuntu se instala con el comando: apt-get install libpq-dev<br />
<br />
pilaga@pilaga-VirtualBox:~$ sudo apt-get install libpq-dev<br />
<br />
Leyendo lista de paquetes... Hecho<br />
<br />
Creando árbol de dependencias<br />
<br />
Leyendo la información de estado... Hecho<br />
<br />
libpq-dev ya está en su versión más reciente.<br />
<br />
0 actualizados, 0 se instalarán, 0 para eliminar y 334 no actualizados.<br />
<br />
pilaga@pilaga-VirtualBox:~$<br />
Paso 3 - Recompilar (solo en caso de ser necesario)<br />
Si luego de los pasos anteriores, la solución continua sin funcionar correctamente, es posible que sea necesario re-compilar la solución en el equipo Linux donde se desea instalarla. En ese caso hay que utilizar un Shell script llamado compi como se ve en la siguiente pantalla:<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more compi<br />
g++ mask.c -o mask -Wall -I/usr/include/postgresql -L/usr/lib -lpq<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./compi<br />
postgres@g3w2-demo:/home/masking/anonimizar$<br />
Una vez compilado, es posible verificar si el binario ejecutable se generó correctamente mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
echo ‘hola’ | ./mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ echo Hola | ./mask<br />
Hola<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Instalacion&diff=40496Anonimizador Instalacion2018-04-11T14:30:45Z<p>Ibisso: </p>
<hr />
<div><big>Pasos para Instalar el anonimizador de datos</big><br />
Existen dos versiones del anonimizador que se pueden descargar:<br />
* Versión compilada para Linux 32 bits:<br />
* Versión compilada para Linux de 64 bits<br />
Ambas versiones cuentan con el binario correspondiente compilado para Linux.<br />
<br />
Paso 1 – Copia de los archivos al file system de linux<br />
<br />
Una vez descargado el archivo anonimizador_xx.tar.gz se debe crear una carpeta llamada anonimizar (por ejemplo /usr/local/anonimizar y asignarla a postres como usuario owner y grupo postres), donde descomprimir el archivo con el comando gunzip y luego extraer los archivos usando el comando tar. A continuación se puede ver una pantalla con los pasos a seguir.<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l<br />
<br />
total 272<br />
<br />
-rwxr-x--- 1 postgres postgres 276480 oct 28 12:37 anonimizador_32.tar<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gzip anonimizador_32.tar<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ clear<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l<br />
<br />
total 76 -rwxr-x--- 1 postgres postgres 74156 oct 28 12:37 anonimizador_32.tar.gz<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gunzip anonimizador_32.tar.gz<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ tar xvf anonimizador_32.tar<br />
<br />
install_mask.sh<br />
<br />
tables_mask.sql<br />
<br />
proc_init_shuffle_dni.sql <br />
<br />
Paso 2 - Verificar si el binario funciona en nuestro linux<br />
<br />
El anonimizador utiliza una paquete adicional de Postgresql llamado libpq-dev. Es posible que el mencionado paquete no se encuentre instalado en nuestro linux. Lo mejor es verificarlo mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
echo Hola | ./mask<br />
<br />
postgres@pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$ echo Hola | ./mask<br />
<br />
Hola<br />
<br />
pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$<br />
<br />
Si no aparece ningún error, entonces no hay que instalar nada. Si aparece algún error relacionado con libpq del tipo:<br />
<br />
error while loading shared libraries: libpq.so.5: cannot open shared object file: No such file or directory<br />
<br />
error: libpq-fe.h: No existe el fichero o el directorio<br />
<br />
Hay que instalar el paquete libpq-dev. En Ubuntu se instala con el comando: apt-get install libpq-dev<br />
<br />
pilaga@pilaga-VirtualBox:~$ sudo apt-get install libpq-dev<br />
<br />
Leyendo lista de paquetes... Hecho<br />
<br />
Creando árbol de dependencias<br />
<br />
Leyendo la información de estado... Hecho<br />
<br />
libpq-dev ya está en su versión más reciente.<br />
<br />
0 actualizados, 0 se instalarán, 0 para eliminar y 334 no actualizados.<br />
<br />
pilaga@pilaga-VirtualBox:~$<br />
<br />
Paso 3 - Recompilar (solo en caso de ser necesario)<br />
<br />
Si luego de los pasos anteriores, la solución continua sin funcionar correctamente, es posible que sea necesario re-compilar la solución en el equipo Linux donde se desea instalarla. En ese caso hay que utilizar un Shell script llamado compi como se ve en la siguiente pantalla:<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more compi<br />
g++ mask.c -o mask -Wall -I/usr/include/postgresql -L/usr/lib -lpq<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./compi<br />
postgres@g3w2-demo:/home/masking/anonimizar$<br />
Una vez compilado, es posible verificar si el binario ejecutable se generó correctamente mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
echo ‘hola’ | ./mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ echo Hola | ./mask<br />
Hola<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Instalacion&diff=40495Anonimizador Instalacion2018-04-11T14:27:23Z<p>Ibisso: </p>
<hr />
<div><big>Pasos para Instalar el anonimizador de datos</big><br />
<br />
Existen dos versiones del anonimizador que se pueden descargar:<br />
* Versión compilada para Linux 32 bits:<br />
* Versión compilada para Linux de 64 bits<br />
Ambas versiones cuentan con el binario correspondiente compilado para Linux.<br />
<br />
Paso 1 – Copia de los archivos al file system de linux<br />
<br />
Una vez descargado el archivo anonimizador_xx.tar.gz se debe crear una carpeta llamada anonimizar (por ejemplo /usr/local/anonimizar y asignarla a postres como usuario owner y grupo postres), donde descomprimir el archivo con el comando gunzip y luego extraer los archivos usando el comando tar. A continuación se puede ver una pantalla con los pasos a seguir.<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l<br />
<br />
total 272<br />
<br />
-rwxr-x--- 1 postgres postgres 276480 oct 28 12:37 anonimizador_32.tar<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gzip anonimizador_32.tar<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ clear<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l<br />
<br />
total 76 -rwxr-x--- 1 postgres postgres 74156 oct 28 12:37 anonimizador_32.tar.gz<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gunzip anonimizador_32.tar.gz<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ tar xvf anonimizador_32.tar<br />
<br />
install_mask.sh<br />
<br />
tables_mask.sql<br />
<br />
proc_init_shuffle_dni.sql <br />
<br />
Paso 2 - Verificar si el binario funciona en nuestro linux<br />
<br />
El anonimizador utiliza una paquete adicional de Postgresql llamado libpq-dev. Es posible que el mencionado paquete no se encuentre instalado en nuestro linux. Lo mejor es verificarlo mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
echo Hola | ./mask<br />
<br />
postgres@pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$ echo Hola | ./mask<br />
<br />
Hola<br />
<br />
pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$<br />
<br />
Si no aparece ningún error, entonces no hay que instalar nada. Si aparece algún error relacionado con libpq del tipo:<br />
<br />
error while loading shared libraries: libpq.so.5: cannot open shared object file: No such file or directory<br />
<br />
error: libpq-fe.h: No existe el fichero o el directorio<br />
<br />
Hay que instalar el paquete libpq-dev. En Ubuntu se instala con el comando: apt-get install libpq-dev<br />
<br />
pilaga@pilaga-VirtualBox:~$ sudo apt-get install libpq-dev<br />
<br />
Leyendo lista de paquetes... Hecho<br />
<br />
Creando árbol de dependencias<br />
<br />
Leyendo la información de estado... Hecho<br />
<br />
libpq-dev ya está en su versión más reciente.<br />
<br />
0 actualizados, 0 se instalarán, 0 para eliminar y 334 no actualizados.<br />
<br />
pilaga@pilaga-VirtualBox:~$<br />
<br />
Paso 3 - Recompilar (solo en caso de ser necesario)<br />
<br />
Si luego de los pasos anteriores, la solución continua sin funcionar correctamente, es posible que sea necesario re-compilar la solución en el equipo Linux donde se desea instalarla. En ese caso hay que utilizar un Shell script llamado compi como se ve en la siguiente pantalla:<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more compi<br />
g++ mask.c -o mask -Wall -I/usr/include/postgresql -L/usr/lib -lpq<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./compi<br />
postgres@g3w2-demo:/home/masking/anonimizar$<br />
Una vez compilado, es posible verificar si el binario ejecutable se generó correctamente mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
echo ‘hola’ | ./mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ echo Hola | ./mask<br />
Hola<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Instalacion&diff=40494Anonimizador Instalacion2018-04-11T14:24:42Z<p>Ibisso: </p>
<hr />
<div><big>Pasos para Instalar el anonimizador de datos</big><br />
<br />
Existen dos versiones del anonimizador que se pueden descargar:<br />
* Versión compilada para Linux 32 bits:<br />
* Versión compilada para Linux de 64 bits<br />
Ambas versiones cuentan con el binario correspondiente compilado para Linux.<br />
<br />
Paso 1 – Copia de los archivos al file system de linux<br />
<br />
Una vez descargado el archivo anonimizador_xx.tar.gz se debe crear una carpeta llamada anonimizar (por ejemplo /usr/local/anonimizar y asignarla a postres como usuario owner y grupo postres), donde descomprimir el archivo con el comando gunzip y luego extraer los archivos usando el comando tar. A continuación se puede ver una pantalla con los pasos a seguir.<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l<br />
<br />
total 272<br />
<br />
-rwxr-x--- 1 postgres postgres 276480 oct 28 12:37 anonimizador_32.tar<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gzip anonimizador_32.tar<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ clear<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l<br />
<br />
total 76 -rwxr-x--- 1 postgres postgres 74156 oct 28 12:37 anonimizador_32.tar.gz<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gunzip anonimizador_32.tar.gz<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ tar xvf anonimizador_32.tar<br />
<br />
install_mask.sh<br />
<br />
tables_mask.sql<br />
<br />
proc_init_shuffle_dni.sql <br />
<br />
Paso 2 - Verificar si el binario funciona en nuestro linux<br />
<br />
El anonimizador utiliza una paquete adicional de Postgresql llamado libpq-dev. Es posible que el mencionado paquete no se encuentre instalado en nuestro linux. Lo mejor es verificarlo mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
echo Hola | ./mask<br />
<br />
postgres@pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$ echo Hola | ./mask<br />
Hola<br />
pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$<br />
Si no aparece ningún error, entonces no hay que instalar nada. Si aparece algún error relacionado con libpq del tipo:<br />
<br />
error while loading shared libraries: libpq.so.5: cannot open shared object file: No such file or directory<br />
<br />
error: libpq-fe.h: No existe el fichero o el directorio<br />
<br />
Hay que instalar el paquete libpq-dev. En Ubuntu se instala con el comando: apt-get install libpq-dev<br />
<br />
pilaga@pilaga-VirtualBox:~$ sudo apt-get install libpq-dev<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
libpq-dev ya está en su versión más reciente.<br />
0 actualizados, 0 se instalarán, 0 para eliminar y 334 no actualizados.<br />
pilaga@pilaga-VirtualBox:~$<br />
<br />
Paso 3 - Recompilar (solo en caso de ser necesario)<br />
<br />
Si luego de los pasos anteriores, la solución continua sin funcionar correctamente, es posible que sea necesario re-compilar la solución en el equipo Linux donde se desea instalarla. En ese caso hay que utilizar un Shell script llamado compi como se ve en la siguiente pantalla:<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more compi<br />
g++ mask.c -o mask -Wall -I/usr/include/postgresql -L/usr/lib -lpq<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./compi<br />
postgres@g3w2-demo:/home/masking/anonimizar$<br />
Una vez compilado, es posible verificar si el binario ejecutable se generó correctamente mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
echo ‘hola’ | ./mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ echo Hola | ./mask<br />
Hola<br />
postgres@g3w2-demo:/home/masking/anonimizar$</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador_Instalacion&diff=40493Anonimizador Instalacion2018-04-11T14:18:20Z<p>Ibisso: Página creada con «Pasos para Instalar el anonimizador de datos Existen dos versiones del anonimizador que se pueden descargar: Versión compilada para Linux 32 bits Versión compilada para...»</p>
<hr />
<div>Pasos para Instalar el anonimizador de datos<br />
<br />
Existen dos versiones del anonimizador que se pueden descargar:<br />
<br />
Versión compilada para Linux 32 bits<br />
Versión compilada para Linux de 64 bits<br />
Ambas versiones cuentan con el binario correspondiente compilado para Linux.<br />
<br />
Paso 1 – Copia de los archivos al file system de linux<br />
<br />
Una vez descargado el archivo anonimizador_xx.tar.gz se debe crear una carpeta llamada anonimizar (por ejemplo /usr/local/anonimizar y asignarla a postres como usuario owner y grupo postres), donde descomprimir el archivo con el comando gunzip y luego extraer los archivos usando el comando tar. A continuación se puede ver una pantalla con los pasos a seguir.<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l<br />
total 272<br />
-rwxr-x--- 1 postgres postgres 276480 oct 28 12:37 anonimizador_32.tar<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gzip anonimizador_32.tar<br />
postgres@g3w2-demo:/home/masking/anonimizar$ clear<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ls -l<br />
total 76 -rwxr-x--- 1 postgres postgres 74156 oct 28 12:37 anonimizador_32.tar.gz<br />
postgres@g3w2-demo:/home/masking/anonimizar$ gunzip anonimizador_32.tar.gz<br />
postgres@g3w2-demo:/home/masking/anonimizar$ tar xvf anonimizador_32.tar<br />
install_mask.sh<br />
tables_mask.sql<br />
proc_init_shuffle_dni.sql <br />
Paso 2 - Verificar si el binario funciona en nuestro linux<br />
<br />
El anonimizador utiliza una paquete adicional de Postgresql llamado libpq-dev. Es posible que el mencionado paquete no se encuentre instalado en nuestro linux. Lo mejor es verificarlo mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
echo Hola | ./mask<br />
<br />
postgres@pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$ echo Hola | ./mask<br />
Hola<br />
pilaga-VirtualBox:/home/pilaga/masking/desa_trunk$<br />
Si no aparece ningún error, entonces no hay que instalar nada. Si aparece algún error relacionado con libpq del tipo:<br />
<br />
error while loading shared libraries: libpq.so.5: cannot open shared object file: No such file or directory<br />
<br />
error: libpq-fe.h: No existe el fichero o el directorio<br />
<br />
Hay que instalar el paquete libpq-dev. En Ubuntu se instala con el comando: apt-get install libpq-dev<br />
<br />
pilaga@pilaga-VirtualBox:~$ sudo apt-get install libpq-dev<br />
Leyendo lista de paquetes... Hecho<br />
Creando árbol de dependencias<br />
Leyendo la información de estado... Hecho<br />
libpq-dev ya está en su versión más reciente.<br />
0 actualizados, 0 se instalarán, 0 para eliminar y 334 no actualizados.<br />
pilaga@pilaga-VirtualBox:~$<br />
Paso 3 - Recompilar (solo en caso de ser necesario)<br />
<br />
Si luego de los pasos anteriores, la solución continua sin funcionar correctamente, es posible que sea necesario re-compilar la solución en el equipo Linux donde se desea instalarla. En ese caso hay que utilizar un Shell script llamado compi como se ve en la siguiente pantalla:<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ more compi<br />
g++ mask.c -o mask -Wall -I/usr/include/postgresql -L/usr/lib -lpq<br />
postgres@g3w2-demo:/home/masking/anonimizar$ ./compi<br />
postgres@g3w2-demo:/home/masking/anonimizar$<br />
Una vez compilado, es posible verificar si el binario ejecutable se generó correctamente mediante la ejecución de comando ./mask de la siguiente forma:<br />
<br />
echo ‘hola’ | ./mask<br />
<br />
postgres@g3w2-demo:/home/masking/anonimizar$ echo Hola | ./mask<br />
Hola<br />
postgres@g3w2-demo:/home/masking/anonimizar$</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador&diff=40492Anonimizador2018-04-11T14:15:42Z<p>Ibisso: /* Anonimizador de Datos */</p>
<hr />
<div><br />
== '''Anonimizador de Datos''' ==<br />
<br />
El anonimizador de datos se distribuye junto con el software de cada proyecto SIU. Sin embargo aquí se encuentra disponible para ser descargado en caso que alguna Institución desee utilizarlo en algún proyecto propio. En el SIU impulsamos el uso del anonimizador cada vez que una institución debe enviar copias de sus bases de datos a algún organismo externo.<br />
<br />
<br />
<br />
== Documentación ==<br />
<br />
[[Cómo Instalarlo]]<br />
<br />
[[Cómo utilizarlo]]<br />
<br />
[[Foro]]<br />
<br />
<br />
== Descarga ==<br />
<br />
[[Codigo Fuente]]<br />
<br />
[[Plantillas]]</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=PostgreSQL&diff=40491PostgreSQL2018-04-11T14:12:57Z<p>Ibisso: </p>
<hr />
<div><br />
== [[Anonimizador]] ==<br />
<br />
<br />
<br />
== [[Documentación]] ==</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=PostgreSQL&diff=40490PostgreSQL2018-04-11T14:10:29Z<p>Ibisso: /* Anonimizador */</p>
<hr />
<div>== [[Anonimizador]] ==<br />
<br />
[[Anonimizador]]<br />
<br />
== [[Documentación]] ==</div>Ibissohttps://documentacion.siu.edu.ar/wiki/index.php?title=Anonimizador&diff=40489Anonimizador2018-04-11T14:07:54Z<p>Ibisso: Página creada con « == '''Anonimizador de Datos''' == El anonimizador de datos se distribuye junto con el software de cada proyecto SIU. Sin embargo aquí se encuentra disponible para ser de...»</p>
<hr />
<div><br />
== '''Anonimizador de Datos''' ==<br />
<br />
El anonimizador de datos se distribuye junto con el software de cada proyecto SIU. Sin embargo aquí se encuentra disponible para ser descargado en caso que alguna Institución desee utilizarlo en algún proyecto propio. En el SIU impulsamos el uso del anonimizador cada vez que una institución debe enviar copias de sus bases de datos a algun organismo externo.<br />
<br />
<br />
<br />
== Documentación ==<br />
<br />
[[Cómo Instalarlo]]<br />
<br />
[[Cómo utilizarlo]]<br />
<br />
[[Foro]]<br />
<br />
<br />
== Descarga ==<br />
<br />
[[Codigo Fuente]]<br />
<br />
[[Plantillas]]</div>Ibisso