Delattre Pierre | Administrateur infrastructure sécurisée

GLPI

Installation

apt-get install -y apache2 mariadb-server mariadb-client php build-essential perl libapache2-mod-perl2 libxml-simple-perl libio-compress-perl libdbi-perl libapache-dbi-perl libdbd-mysql-perl libnet-ip-perl libsoap-lite-perl libxml-libxml-perl libmojolicious-perl nmap snmp php7.3-mysql php7.3-gd php7.3-mbstring php-ldap php-imap php-apcu php-xmlrpc php-soap php-cas php7.3-xml php7.3-intl php7.3-zip php7.3-bz2

Configuration de la base de données

On se connecte sur l’interface mysql

mysql -u root -p

On créer l’utilisateur pierre qui aura comme mot de passe root

create user 'pierre'@'%' identified by 'root';

On créer la base de données

create database glpi;

On attribue tous les droits à l’utilisateur “pierre” sur la base de donnée “glpi”

grant all privileges on glpi.* TO 'pierre'@'%';

On recharge les droits et on quitte mariadb

flush privileges;
exit;

Téléchargement de l’archive

On se rend dans le dossier adéquat

cd /var/www/html
rm index.html

On télécharge l’archive depuis GitHub 🌐, la dernière en date au moment de la mise à jour de l’article

wget https://github.com/glpi-project/glpi/releases/download/9.5.3/glpi-9.5.3.tgz

On décompresse l’archive

tar -zxvf glpi-9.5.3.tgz

On supprime l’archive

rm glpi-9.5.3.tgz

Configuration du serveur WEB

On modifie le virtualhost

vim /etc/apache2/sites-available/000-default.conf
000-default.conf

On modifie les droits

chown -R www-data:www-data /var/www/html/glpi

On active le module rewrite

a2enmod rewrite

On redémarre le service apache2

systemctl restart apache2

Configuration du SSL

On créer un dossier qui accueillera nos certificats

mkdir /etc/apache2/ssl

On génère la clef

openssl genrsa 2048 > /etc/apache2/ssl/glpi.key

Génération du certificat en fontion de la clef généré précédemment

openssl req -new -key /etc/apache2/ssl/glpi.key -x509 -days 365 -out /etc/apache2/ssl/glpi.crt

On édite le virtualhost d’apache2 pour renseigner les certificats SSL

vim /etc/apache2/sites-available/default-ssl.conf

On redémarre le serveur WEB et notre site sera maintenant accessible depuis HTTPS

systemctl restart apache2

Finalisation de l’installation depuis l’interface WEB

On se rend sur l’interface web grâce à l’adresse IP

GLPI Setup
GLPI Licence
GLPI Installer
GLPI Dépendances
GLPI Base de données
GLPI utilisation de la base
GLPI Statistiques d’usage
GLPI Don
GLPI Installation terminée
GLPI Authentification

On supprime le fichier d’installation pour des raisons de sécurité

rm /var/www/html/glpi/install/install.php

OCSInventory Agent

L’agent d’OCS permet la communication jusqu’au serveur pour lui envoyer des informations. Ici nous allons procéder à l’installation via les dépôts Debian, attention les versions dans les dépôts ne sont pas toujours les dernières !


Installation des paquets nécessaires

apt install -y ocsinventory-agent

On choisit la méthode HTTP, et pour le champs du noms d’hôte, on mettra l’adresse IP.

On édite le fichier de configuration de l’agent:

vim /etc/ocsinventory/ocsinventory-agent.cfg

Et l’on configure le fichier comme cela:

server=https://ocs.hoplite.fr/ocsinventory
SSL=1
debug=1

On copie le certificat que l’on généré dans le dossier SSL dans le dossier de l’agent en le renommant cacert.pem

cp /etc/apache2/ssl/ocs.crt /etc/ocsinventory/cacert.pem

Pour copier le certificat qui se situe sur un server distant, on peut l’envoyer via ssh ( vous avez besoin d’openssh-server sur votre client ), depuis le serveur faire:

scp /etc/apache2/ssl/ocs.crt pierre@192.168.43.26:/etc/ocsinventory/cacert.pem