I-doit est un outil de gestion d'actifs open source qui peut être utilisé pour gérer l'ensemble du système informatique. Il est basé sur une gestion de configuration et une base de données open source complètes qui vous permettent de garder une trace des actifs logiciels et matériels et de leurs relations. Avec i-doit, vous pouvez documenter des systèmes informatiques entiers et leurs modifications, afficher des informations vitales et assurer un fonctionnement stable et efficace des réseaux informatiques.
Il offre un large éventail de fonctionnalités, notamment la gestion des actifs, la planification de l'infrastructure, le système de tickets, la gestion des câbles, l'inventaire, le SAN, la gestion des adresses IP, le cluster, la gestion des correctifs et bien d'autres.
Dans ce tutoriel, nous allons vous expliquer comment installer I-doit Asset Management System sur Ubuntu 20.04.
Prérequis
- Un serveur exécutant Ubuntu 20.04 avec au moins 2 Go de RAM.
- Un nom de domaine valide pointé vers l'adresse IP de votre serveur.
- Un mot de passe root est configuré sur le serveur.
Installer le serveur LAMP
Tout d'abord, vous devrez installer le serveur Web Apache, le serveur de base de données MariaDB, PHP et les autres extensions PHP requises sur votre système. Vous pouvez tous les installer avec la commande suivante :
apt-get install apache2 mariadb-server libapache2-mod-php7.4 php7.4-bcmath php7.4-cli php7.4-common php7.4-curl php7.4-gd php7.4-json php7.4-ldap php7.4-mbstring php7.4-mysql php7.4-opcache php7.4-pgsql php7.4-soap php7.4-xml php7.4-zip php7.4-imagick php7.4-memcached unzip wget curl memcached moreutils -y
Une fois tous les packages installés, créez un nouveau fichier php.ini pour I-doit avec les valeurs souhaitées :
nano /etc/php/7.4/mods-available/i-doit.ini
Ajoutez les lignes suivantes :
allow_url_fopen = Yes file_uploads = On magic_quotes_gpc = Off max_execution_time = 300 max_file_uploads = 42 max_input_time = 60 max_input_vars = 10000 memory_limit = 256M post_max_size = 128M register_argc_argv = On register_globals = Off short_open_tag = On upload_max_filesize = 128M display_errors = Off display_startup_errors = Off error_reporting = E_ALL & ~E_DEPRECATED & ~E_STRICT log_errors = On default_charset = "UTF-8" default_socket_timeout = 60 date.timezone = Asia/Kolkata session.gc_maxlifetime = 604800 session.cookie_lifetime = 0 mysqli.default_socket = /var/run/mysqld/mysqld.sock
Enregistrez et fermez le fichier lorsque vous avez terminé. Ensuite, appliquez la configuration et activez le module memcached avec la commande suivante :
phpenmod i-doit
phpenmod memcached
Ensuite, redémarrez le service Apache pour appliquer les modifications :
systemctl restart apache2
Configurer MariaDB pour de meilleures performances
Ensuite, vous devrez configurer le serveur MariaDB pour de meilleures performances. Vous pouvez le faire en créant un nouveau fichier de configuration :
nano /etc/mysql/mariadb.conf.d/99-i-doit.cnf
Ajoutez les lignes suivantes :
[mysqld] innodb_buffer_pool_size = 1G innodb_buffer_pool_instances = 1 innodb_log_file_size = 512M innodb_sort_buffer_size = 64M sort_buffer_size = 262144 # default join_buffer_size = 262144 # default max_allowed_packet = 128M max_heap_table_size = 32M query_cache_min_res_unit = 4096 query_cache_type = 1 query_cache_limit = 5M query_cache_size = 80M tmp_table_size = 32M max_connections = 200 innodb_file_per_table = 1 innodb_thread_concurrency = 0 innodb_flush_log_at_trx_commit = 1 innodb_flush_method = O_DIRECT innodb_lru_scan_depth = 2048 table_definition_cache = 1024 table_open_cache = 2048 innodb_stats_on_metadata = 0 sql-mode = ""
Enregistrez et fermez le fichier lorsque vous avez terminé. Ensuite, connectez-vous au shell MariaDB avec la commande suivante :
mysql
Une fois connecté, changez le plugin d'authentification MariaDB en mysql_native_password avec la commande suivante :
MariaDB [(none)]> SET GLOBAL innodb_fast_shutdown = 0;
MariaDB [(none)]> UPDATE mysql.user SET plugin = 'mysql_native_password' WHERE User = 'root';
Ensuite, videz les privilèges et quittez le shell MariaDB avec la commande suivante :
MariaDB [(none)]> FLUSH PRIVILEGES;
MariaDB [(none)]> EXIT;
Enfin, redémarrez le service MariaDB pour appliquer les modifications :
systemctl restart mariadb
Télécharger I-doit
Tout d'abord, vous devrez télécharger la dernière version d'I-doit depuis le site Web de Sourceforge. Vous pouvez utiliser la commande wget pour le télécharger :
wget https://excellmedia.dl.sourceforge.net/project/i-doit/i-doit/1.14/idoit-open-1.14.zip
Une fois téléchargé, décompressez le fichier téléchargé dans le répertoire racine Web d'Apache avec la commande suivante :
unzip idoit-open-1.14.2.zip -d /var/www/html/idoit
Ensuite, modifiez la propriété de l'utilisateur www-data et définissez les autorisations appropriées avec la commande suivante :
chown -R www-data:www-data /var/www/html/idoit/
chmod -R 775 /var/www/html/idoit/
Une fois que vous avez terminé, vous pouvez passer à l'étape suivante.
Configurer le serveur Web Apache
Ensuite, créez le fichier de configuration de l'hôte virtuel Apache pour I-doit.
nano /etc/apache2/sites-available/idoit.conf
Ajoutez les lignes suivantes :
<VirtualHost *:80> ServerAdmin [email protected] ServerName idoit.linuxbuz.com DirectoryIndex index.php DocumentRoot /var/www/html/idoit <Directory /var/www/html/idoit> AllowOverride All Require all granted </Directory> LogLevel warn ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined </VirtualHost>
Enregistrez et fermez le fichier lorsque vous avez terminé. Ensuite, activez l'hôte virtuel et le module de réécriture Apache avec la commande suivante :
a2ensite idoit
a2enmod rewrite
Ensuite, redémarrez le service Apache pour appliquer les modifications :
systemctl restart apache2
Sécuriser I-doit avec Let's Encrypt SSL
Afin de sécuriser votre site I-doit avec Let's Encrypt SSL, vous devrez installer le package client Certbot sur votre serveur. Vous pouvez l'installer avec la commande suivante :
apt-get install python3-certbot-apache -y
Une fois installé, exécutez la commande suivante pour sécuriser votre site Web avec Let's Encrypt SSL :
certbot --apache -d idoit.linuxbuz.com
Vous devrez fournir votre adresse e-mail valide et accepter les conditions d'utilisation comme indiqué ci-dessous :
Saving debug log to /var/log/letsencrypt/letsencrypt.log Plugins selected: Authenticator apache, Installer apache Enter email address (used for urgent renewal and security notices) (Enter 'c' to cancel): [email protected] - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Please read the Terms of Service at https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must agree in order to register with the ACME server at https://acme-v02.api.letsencrypt.org/directory - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - (A)gree/(C)ancel: A - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Would you be willing to share your email address with the Electronic Frontier Foundation, a founding partner of the Let's Encrypt project and the non-profit organization that develops Certbot? We'd like to send you email about our work encrypting the web, EFF news, campaigns, and ways to support digital freedom. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - (Y)es/(N)o: Y Obtaining a new certificate Performing the following challenges: http-01 challenge for idoit.linuxbuz.com Enabled Apache rewrite module Waiting for verification... Cleaning up challenges Created an SSL vhost at /etc/apache2/sites-available/idoit-le-ssl.conf Enabled Apache socache_shmcb module Enabled Apache ssl module Deploying Certificate to VirtualHost /etc/apache2/sites-available/idoit-le-ssl.conf Enabling available site: /etc/apache2/sites-available/idoit-le-ssl.conf
Ensuite, sélectionnez si vous souhaitez ou non rediriger le trafic HTTP vers HTTPS comme indiqué ci-dessous :
Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1: No redirect - Make no further changes to the webserver configuration. 2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for new sites, or if you're confident your site works on HTTPS. You can undo this change by editing your web server's configuration. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2
Tapez 2 et appuyez sur Entrée pour installer le Let's Encrypt SSL pour votre site Web :
Enabled Apache rewrite module Redirecting vhost in /etc/apache2/sites-enabled/idoit.conf to ssl vhost in /etc/apache2/sites-available/idoit-le-ssl.conf - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Congratulations! You have successfully enabled https://idoit.linuxbuz.com You should test your configuration at: https://www.ssllabs.com/ssltest/analyze.html?d=idoit.linuxbuz.com - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at: /etc/letsencrypt/live/idoit.linuxbuz.com/fullchain.pem Your key file has been saved at: /etc/letsencrypt/live/idoit.linuxbuz.com/privkey.pem Your cert will expire on 2020-10-17. To obtain a new or tweaked version of this certificate in the future, simply run certbot again with the "certonly" option. To non-interactively renew *all* of your certificates, run "certbot renew" - Your account credentials have been saved in your Certbot configuration directory at /etc/letsencrypt. You should make a secure backup of this folder now. This configuration directory will also contain certificates and private keys obtained by Certbot so making regular backups of this folder is ideal. - If you like Certbot, please consider supporting our work by: Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF: https://eff.org/donate-le
Une fois que vous avez terminé, vous pouvez passer à l'étape suivante.
Accéder à l'interface Web I-doit
Maintenant, ouvrez votre navigateur Web et accédez à I-doit en utilisant l'URL https://idoit.linuxbuz.com. Vous devriez voir l'écran de vérification du système :
Assurez-vous que tous les packages requis sont installés. Cliquez ensuite sur Suivant bouton. Vous devriez voir l'écran de configuration du répertoire :
Indiquez le chemin d'accès au répertoire du gestionnaire de fichiers souhaité et cliquez sur Suivant bouton. Vous devriez voir l'écran de configuration de la base de données :
Fournissez les informations de base de données souhaitées et cliquez sur Suivant bouton. Vous devriez voir l'écran de configuration de l'utilisateur administrateur :
Indiquez votre nom d'utilisateur et votre mot de passe d'administrateur, puis cliquez sur Suivant bouton. Vous devriez voir l'écran d'aperçu de la configuration :
Cliquez sur Suivant bouton pour lancer l'installation. Une fois l'installation terminée, vous devriez voir l'écran suivant :
Cliquez sur Suivant bouton. Vous devriez voir l'écran de connexion I-doit :
Indiquez votre nom d'utilisateur et votre mot de passe d'administrateur et cliquez sur Connexion bouton. Vous devriez voir le tableau de bord I-doit dans l'écran suivant :
Conclusion
Toutes nos félicitations! vous avez installé avec succès I-doit Asset Management System sur Ubuntu 20.04 avec Let's Encrypt SSL. Vous pouvez désormais gérer vos ressources matérielles et logicielles via un navigateur Web. N'hésitez pas à me demander si vous avez des questions.