Gestion Libre de Parc Informatique 🌐 est un logiciel de gestion des services informatiques et de gestion des services informatiques. Il peut se coupler au logiciel OCSInventoryNG 🌐, avec un article dont j’ai écrit pour permettre l’installation🌐. Nous verrons dans cet article comment installer GLPI sur Debian 10.
On édite le virtualhost d’apache2 pour renseigner les certificats SSL
vim /etc/apache2/sites-available/default-ssl.conf
On redémarre le serveur WEB et notre site sera maintenant accessible depuis HTTPS
systemctl restart apache2
Finalisation de l’installation depuis l’interface WEB
On se rend sur l’interface web grâce à l’adresse IP
GLPI Setup
GLPI Licence
GLPI Installer
GLPI Dépendances
GLPI Base de données
GLPI utilisation de la base
GLPI Statistiques d’usage
GLPI Don
GLPI Installation terminée
GLPI Authentification
On supprime le fichier d’installation pour des raisons de sécurité
rm /var/www/html/glpi/install/install.php
L’agent d’OCS permet la communication jusqu’au serveur pour lui envoyer des informations. Ici nous allons procéder à l’installation via les dépôts Debian, attention les versions dans les dépôts ne sont pas toujours les dernières !
Installation des paquets nécessaires
apt install -y ocsinventory-agent
On choisit la méthode HTTP, et pour le champs du noms d’hôte, on mettra l’adresse IP.
On édite le fichier de configuration de l’agent:
Pour copier le certificat qui se situe sur un server distant, on peut l’envoyer via ssh ( vous avez besoin d’openssh-server sur votre client ), depuis le serveur faire:
TFTP: Trivial File Transfert Protocol ( client ) TFTPd: Trivial File Transfert Protocol Daemon ( server ) Utilise par défaut le port 69 en UDP
Mise en place du service
On procède à l’installation des paquets:
apt install -y tftp tftpd
On édite le fichier de configuration principal:
vim /etc/initd.conf
Dans l’encadré rouge se trouve le chemin du dossier de notre server TFTPd. En fonction de cet encadré, nous pouvons créer notre dossier ou se trouveront nos fichiers.
mkdir /srv/tftp
On y attributs tous les droits nécessaires pour que les servers et les équipements réseaux puissent y pousser leurs configurations.
chmod 777 /srv/tftp
Récupération de fichier sur le server TFTPd
Depuis le client, on se déplace dans le répertoire ou l’on veut récupérer ou envoyer son fichier, on présume que l’adresse du server tftpd est 192.168.1.80
Connexion au server:
tftp 192.168.1.80
Récupération du fichier
tftp>get essai.txt
Envoyer un fichier
tftp>put essai.txt
Attention
Avant de pouvoir envoyer un fichier sur le server TFTPd, il faut qu’un fichier du même nom soit préalablement créé dans /srv/tftp au risque d’avoir une erreur:
On rajoute un faux shell, pour que lors de la connexion des utilisateurs, ils ne puissent accéder qu’à leurs fichiers ou documents, sans pouvoir exécuter de commande.
#vim /etc/shells
On ajoute à la fin :
/bin/false
On créer un le nouveau groupe:
#addgroup ftpuser
On édite le fichier de configuration personnalisable
#vim /etc/proftpd/conf.d/ftp-perso.conf
Dedans, nous pouvons mettre ceci:
ServerName “Debian-ftp“ DisplayLogin “Bienvenue“ UseIPv6 off //La directive DefaultRoot permet d’enfermer l’utilisateur dans son //répertoire personnel représenté par ~ DefaultRoot ~ MaxClients 10 //La directive Denygroup refuse tous les groupes essayant de se //connecter. Pour autoriser un groupe, il faut ajouter un ! suivi du //nom du groupe. Ici on autorise le groupe ftpuser et les utilisateurs //qui n’ont pas de groupe. <Limit LOGIN> Denygroup !ftpuser !nogroup </Limit>
Attention, ajouter !nogroup dans la directive Denygroup seulement si vous voulez faire un serveur FTP Anonymes !
Et voilà, votre serveur FTP est opérationnel pour une utilisation normale ! Pour créer un nouvel utilisateur qui pourra avoir juste accès en FTP à son répertoire personnel:
On édite le fichier de configuration principale, en y ajoutant une ligne.
#vim /etc/proftpd/proftpd.conf
“Include /etc/proftpd/anonymous.conf”
On créer/édite le fichier et on le rempli comme ceci.
#vim /etc/proftpf/anonymous.conf
Et voilà, maintenant tout le monde peut accéder en lecture seule au répertoire /srv/ftp/Anonymous/
DHCP: Dynamic Host Configuration Protocol
Le DHCP permet de fournir une configuration réseau aux machines du réseau. Les différentes trames DHCP sont:
DHCPDISCOVER — Localisation des serveurs DHCP et demande de configuration sur le port 67 en broadcast avec le contenu de son adresse MAX.
DHCPOFFER — Réponse du server DHCP qui contient les premiers paramètres sur le port 68.
DHCPREQUEST — Le client renvoie donc la première requête “dhcpoffer” qui lui est parvenu en disant les paramètres pris. Le server pourra donc considérer comme cette adresse prise.
DHCPDECLINE — Le server informe que la configuration IP est déjà prise.
DHCPACK - Le server renvoi la configuration qu’il peut maintenant utiliser et que le bail commence.
DHCPNAK — Le server renvoie une information au client pour lui dire que son bail est expiré.
DHCPRELEASE — Le client libère sa configuration IP
Exemple quand mon server TFTP demande une configuration:
Installation du server:
apt install isc-dhcp-server
On édite le fichier d’écoute des interfaces.
vim /etc/default/isc-dhcp-server
Remplir la directive INTERFACESv4 par le nom de votre carte réseau. Pour savoir le nom de votre carte réseau, vous pouvez la trouver en exécutant “ifconfig” qui se trouve dans le paquet “net-tools” ou utiliser ip ‑a
On édite le fichier de configuration principal.
vim /etc/dhcp/dhcpd.conf
Le remplir comme ceci pour configuration de base, modifié vos propres valeurs.
On redémarre le service
/etc/init.d/isc-dhcp-server restart
Et nos futurs machines recevront bien une adresse IP en commençant par l’adresse 192.168.43.200
Attribution d’IPs Statiques
Nous pouvons attribuer une IP statique à une machine en fonction de son adresse MAC.
Attention, pour le montage automatique, dans le fichier fstab, mettre le chemin direct et non le lien symbolique
On se déplace dans le répertoire et on liste les fichiers pour voir ou pointe le lien.
cd /dev/md ls-l
De mon côté, on voit que le lien symbolique pointe vers /dev/md127. On édite le fstab
vim /etc/fstab
et on rajoute à la fin du fichier
/dev/md127 /media/md0 ext4 noatime,rw 0 0
On redémarre l’ordinateur, et vous avez raid1 monté au démarrage et sans erreur!
OCSInventoryNG pour Open Computer and Software Inventory Next Generation permet de faire un inventaire du parc informatique et du télédéploiment pour les entreprises via la mise en place d’agent. Il se trouve sous GPLv2, qui nous donne le droit de l’utiliser gratuitement et d’avoir accès aux codes sources.
Sécurisation du mot de passe super-administrateur de Mariadb :
mysql_secure_installation
“Enter current password for root (enter for none):” Nous ne possédons actuellement pas encore de mot de passe super-administrateur donc on appuie sur “Entrée”.
“Set root password? [Y/n]” Nous voulons mettre un mot de passe donc “Entrée”.
“Remove anonymous users? [Y/n] Nous ne voulons pas des utilisateurs anonymes donc “Entrée”.
“Disallow root login remotely? [Y/n]” Nous voudrons peut-être plus tard pouvoir se connecter à distance donc “n” puis “Entrée”.
“Remove test database and access to it? [Y/n]” Oui nous voulons supprimer les bases de données de test “Entrée”.
“Reload privilege tables now? [Y/n]” Oui nous voulons avoir les droits maintenant “Entrée”.
Création de la base de données :
On se connecte en tant que Super-administrateur à MariaDB en indiquant le mot de passe précédemment renseigné :
mysql -u root -p
On créé l’utilisateur “userocs” avec le mot de passe “passwordocs“ :
create user 'userocs'@'%' identified by 'passwordocs';
On créé la base de donnée “ocs“ :
create database ocs;
On attribue tous les droits à l’utilisateur “userocs” pour la base de donnée “ocs”
grant all privileges on ocs.* TO 'userocs'@'%';
On recharge les droits :
flush privileges;
On quitte MariaDB :
quit;
Installation d’OCS :
On se déplace dans le répertoire temporaire pour l’effacement automatique des archives que l’on aura plus besoin :
cd /tmp
On télécharge le script d’installation sur le lien, à ce jour la version la plus aboutie est la 2.8 :
Pour utiliser le télé-déploiement, nous devons modifier certaines valeurs pour aller jusqu’à des logiciels de 10 GiO :
vim /etc/apache2/conf-available/ocsinventory-reports.conf
Ligne 49 php_value post_max_size 9999m Ligne 50 upload_value upload_max_filesize 9999m Ligne 68 php_value post_max_size 9999m Ligne 69 upload_value upload_max_filesize 9999m
Adaptation des fichiers d’OCS à la base de donnée :
vim /etc/apache2/conf-available/z-ocsinventory-server.conf
Ligne 26 PerlSetEnv OCS_DB_NAME ocs Ligne 27 PerlSetEnv OCS_DB_LOCAL ocs Ligne 29 PerlSetEnv OCS_DB_USER userocs Ligne 31 PerlSetVar OCS_DB_PWD passwordocs
vim /etc/apache2/conf-available/zz-ocsinventory-restapi.conf
Ligne 9 $ENV{OCS_DB_LOCAL} = ‘ocs‘; Ligne 10 $ENV{OCS_DB_USER} = ‘userocs‘; Ligne 11 $ENV{OCS_DB_PWD} = ‘passwordocs‘;
On redémarre le service Apache2 puis on pourra par la suite se rendre dans un navigateur web à l’ip de la machine /ocsreports :
service apache2 restart
Initialisation de l’interface web :
Sur l’interface web, on renseigne à OCS les informations de la base de données fournit précédemment pour son initialisation : Pour la partie SSL, nous allons la faire par la suite. On peut appuyer sur Send.
On clique sur ” Click here to enter OCS-NG GUI ”
On clique sur “Perform the update”
On clique sur “Click here to enter OCS-NG GUI”
Nous arrivons maintenant sur l’interface de connexion d’OCS. Le compte par défault à l’installation de tout OCS est ” admin ” en utilisateur et ” admin ” en mot de passe.
En arrivant sur la page de OCS, une alerte de sécurité apparait, pour la corriger nous allons supprimer le fichier d’installation pour éviter que n’importe qui pour réinitialiser notre OCS :
Country Name : FR Province Name : France Locality Name : Lille Organization Name : overcomputing Organizational Unit Name : DSI Common Name : ocs.overcomputing.net Email Address : theophile@overcomputing.net
Il faudra en conséquence ajouter une entrée DNS de tel sorte à relier l’adresse IP de votre server à ocs. Si vous ne possédez pas de serveur DNS, faites comme cela:
vim /etc/hosts
Remplir le fichier de telle sorte, en remplacant bien sur l’ip par la votre :
On active la configuration SSL que l’on vient de renseigner
a2ensite default-ssl
On redémarre apache2 :
service apache2 restart
Nous pouvons maintenant se connecter en rajoutant https devant votre URL tel que (depuis le navigateur web de votre machine virtuelle, sinon il faudra renseigner la partie hosts vu plus haut sur chaque ordinateur qui doit y accéder) : https://ocs.overcomputing.net/ocsreports