Documentation Technique GLPI – OCS Inventory I. GLPI - Gestion libre de parc in

Documentation Technique GLPI – OCS Inventory I. GLPI - Gestion libre de parc informatique Solution open-source de gestion de parc informatique et de service desk, GLPI est une application Full Web pour gérer l’ensemble de vos problématiques de gestion de parc informatique : de la gestion de l’inventaire des composantes matérielles ou logicielles d’un parc informatique à la gestion de l’assistance aux utilisateurs. Couplé à OCSInventory, l’inventaire complet de votre parc se fait automatiquement. Et tout devient paramétrable et gérable à partir d’une simple interface graphique Web comme par exemple la gestion des tickets pour le dépannage ou bien d’un planning pour l’emprunt du matériel (vidéoprojecteurs, portables…). Même déployer des logicielles est possible et tout ça pour un budget limité : gratuit (en dehors des frais de personnel compétent pour utiliser cette solution bien évidemment). II. Installation de GLPI sous Linux Debian Squeeze Il est conseillé de se connecter en tant que “root“ afin de pouvoir posséder tout les droits d’utilisateurs. De plus, il est nécessaire de mettre a jour ces paquets avec la commande la commande «apt-get update» dans la console. En faisant cette opération nous avons la possibilité d'installer de nouveaux paquet. 1. Installation Apache, PHP : Comme GLPI est programmé en PHP il est nécessaire d'installer le module Apache2 permettant de l'interpréter. Pour installer Apache 2 et PHP il faut se connecter en “root” : user:~$ root Password: password Maintenant que l’on est connecté en tant que root, on va pouvoir effectuer les opérations suivantes: user:~# apt-get install apache2 libapache2-mod-php5 php5 php5-mysql Installer les dépendances requises par ces packages afin qu'ils puissent fonctionner correctement.  apache2 : serveur web Apache en version 2  libapache2-mod- php5 : module permettant à Apache 2 de comprendre le PHP  php5 : Langage PHP  php5-mysql} ({php5-ldap}, {php5-imap}, {php5-curl) : module(s) permettant la prise en charge de divers éléments par PHP comme MySQL, IMAP, LDAP… 2. Installation MySQL: Pour installer MySQL sélectionner le package « mysql-server-5.0 » user:~# apt-get install mysql-server-5.0 Il n'est pas nécessaire de configurer Apache par contre, il faut créer la base de données, appelé pour moi « glpidb » ainsi que l'utilisateur «glpiuser» qui en aura la gestion. 3. Configurer MySQL : En effectuant l'opération ci-dessous, vous allez adjoindre un mot de passe au root (à l'administrateur) MySQL pour plus de sécurité. mysqladmin -u root password 'password' A SAVOIR : Remplacer 'password' par 'votre_mot_depasse'. Mon mot de passe est password. Pour plus de sécurité il faut un mot de passe bien plus compliqué. Maintenant que MySQL est “sécurisé” un minimum, creation de la base de données «glpidb» ainsi que l'utilisateur «glpiuser». On lui attibue les bons droits afin qu'il puisse gérer cette même base. mysql -u root -p create database glpidb; {crée la base glpidb} create user ‘glpiuser’@’localhost’ ; {creation de l’user glpiuser} revoke all privileges, grant option from ‘glpiuser’@’localhost’ grant all privileges on glpidb.* to glpiuser@localhost {donne tout les droits a glpiuser} /exit; {quitter bdd} Pour que ces modifications soit pris en compte, il faut redémarrer le serveur apache. user:~# /etc/init.d/apache2 restart III. Configuration GLPI Commençons par télécharger la dernière version stable de GLPI, pour se faire, cliquer sur ce lien . Se mettre dans le dossier : cd /var/www/ tar -xvzf glpi-0.68.1.tar.gz -C /var/www/ cd /var/www/ chown -R www-data /var/www/glpi  tar -xvzf : cette commande décompresse l'archive glpi dans le répertoire /var/www.  chown -R www-data /var/www/glpi : chown change le propriétaire de tout ce qui se trouve dans le répertoire glpi et même le répertoire glpi. Le nouveau propriétaire devient www-data (apache). Pour me connecter à glpi, ouvrir le navigateur internet et taper : @192.168.2.1/glpi. Nous allons configurer le serveur GLPI : Cliquer sur « Installation » Ensuite utiliser la base de donnée recemment créer « GLPIDB ». Par default l’user est glpi et le mot de passe est glpi. IV. Présentation OCS Inventory NG OCS Inventory NG soit Open Computer and Software Inventory est une application permettant de réaliser un inventaire automatisé sur la configuration matérielle des machines du réseau et sur les logiciels qui y sont installés. OCS permet de visualiser cet inventaire grâce à une interface web. Il comporte également la possibilité de télé-déployer des applications sur un ensemble de machines selon des critères de recherche. V. Principe de fonctionnement Le serveur OCS reçoit les inventaires envoyés par les agents au format XML, et enregistre les données dans sa base de données mysql. Les agents contactent le serveur et pas l'inverse. Le serveur est en mode écoute. Les échanges entre les agents et le serveur se font en http et/ou https. Le déploiement d'applications et les scans snmp se font en https uniquement. Le serveur OCS est composé de 4 éléments : 1. Le serveur de base de données qui stocke l'information d'inventaire (mysql) 2. Le serveur de communication qui prend en charge les échanges HTTP ou HTTPS entre le serveur de base de données et les agents (Apache, perl et mod_perl) 3. La console d'administration pour que l’administrateur réseau puisse interroger le serveur de base de données depuis un navigateur (Apache, php) 4. Le serveur de déploiement qui stocke toutes les configurations des paquets à déployer (Apache, ssl) Serveur : Ne pas confondre les répertoires /ocsinventory et /ocsreports.  ocsreports : répertoire contenant tous les fichiers php qui constituent l'interface d'administration. On utilise un navigateur pour y accéder, avec comme URL : http://serveur/ocsreports  ocsinventory : répertoire virtuel utilisé par mod_perl pour traiter les fichiers d'inventaires XML envoyés par les agents et enregistrer les données en base de données.  Décomposition du serveur OCS VI. Installation et configuration de OCS Inventory Les paquets make et buid-essential doivent être installés. 1. Installer mod_perl aptitude install libapache2-mod-perl2 2. Installer les modules perl nécessaires Pour commencer, les modules packagés par Debian apt-get install perl libapache2-mod-perl2 libxml-simple-perl libcompress-zlib-perl libdbi-perl libapache-dbi-perl sudo apt-get install libdbd-mysql-perl libnet-ip-perl libsoap-lite-perl 3. Installer le serveur OCS Inventory NG 2.x.x T éléchargement de la dernière version du serveur sur www.ocsinventory- ng.org et copie dans /var/www On dézippe le fichier se placer dans cd /var/www tar -zxvf OCSNG_UNIX_SERVER-x.x.x.tar.gz Lancer le setup.sh présent dans le dossier d'installation du serveur OCSNG_UNIX_SERVER-x.x.x et suivre la procédure (présente sur le wiki OCS) VII. Mise en place du module SSL, sur le serveur web Pour utiliser la fonction de déploiement, il faut activer le SSL sur le serveur web, et le configurer correctement. Pour cela, il faut tout d'abord générer le certificat SSL. Il sera par la suite renommé en cacert.pem pour être placé dans le répertoire des agents. 1. Créer le certificat SSL openssl genrsa -des3 -out nunux.key 1024 Si la commande est bien prise en compte, une passphrase m’a alors été demandé : Generating RSA private key, 1024 bit long modulus .................++++++ .........++++++ e is 65537 (0x10001) Enter pass phrase for nunux.key: salut Verifying - Enter pass phrase for nunux.key:salut Ensuite, j’enregistrer la passphrase dans le fichier pour ne pas avoir à la renseigner à chaque boot : mv nunux.key nunux-old.key openssl rsa -in nunux-old.key -out nunux.key Si la commande est bien prise en compte, la passphrase vous est demandée : Enter pass phrase for ardonroyan-old.key: salut writing RSA key 2. Créer le certificat openssl req -new -key nunux.key -out nunux.csr Puis, des questions nous sont alors demander. A SAVOIR : la réponse la plus importante est le CN du certificat. Il faut indiquer le l’adresse IP de notre serveur OCS. Le contrôle SSL se base sur cette valeur. Si le contrôle SSL est activé sur les agents ; le serveur va comparer le CN du certificat de l'agent (cacert.pem) avec le l’adresse IP du serveur web. D'où son importance! You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) [AU]:FR State or Province Name (full name) [Some-State]:Region Locality Name (eg, city) :Ville Organization Name (eg, company) [Internet Widgits Pty Ltd]:Entreprise Organizational Unit Name (eg, section) :Service Common Name (eg, YOUR name) : LE HOSTNAME DU SERVEUR OU ADRESSE IP SI PAS DE SERVEUR DNS Email Address :moi@monFAI.com Please enter the following 'extra' attributes to be sent with your certificate request A challenge password : <<<<------- vous n'êtes pas obligé de spécifier un mot de passe (ENTREE pour continuer) An optional company name : 3. Auto-signer le certificat openssl x509 -req -days 3650 -in nunux.csr -signkey nunux.key -out nunux.crt Si la commande est bien prise en compte, ce message apparait : Signature ok subject=/C=FR/ST=Region/L=Ville/O=Entreprise/CN=hostname.domaine.l ocal /emailAddress=moi@monFAI.com Getting Private key 4. Mettre en place le certificat On place ces 2 fichiers dans le répertoire des certificats : cp nunux.crt /etc/ssl/certs/ cp nunux.key /etc/ssl/private/ On vérifie le fichier default-ssl pour s'assurer que les chemins vers la clé et les certificats sont valides. Dans /etc/apache2/sites-available/default-ssl uploads/Management/ compte-rendu-glpi-ocs.pdf

  • 34
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Jui 25, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 0.4201MB