Installation du serveur applicatif OCS Inventory NG 2.3.1
Prérequis :
- Serveur WEB (httpd).
- Base de Données SGBDR (mariadb).
- Modules Perl.
- PHP version 5 ou supérieur.
- Dépôt Rémi-collet
- Pour module perl Apache2::SOAP
Installation du serveur Apache :
Installation du serveur mariadb :
Dans notre cas, nous n'avons pas besoin d'installer mariadb car c'est un serveur de base de données SQL qui gère toutes les bases de données du laboratoire. La base de données pour le serveur OCSinventory NG est : apps.ocsweb
Installation des modules perl :
# yum -y install perl |
# yum -y install mod_perl |
# yum -y install perl-{XML-Simple,Compress-Zlib,XML-Entities,Net-IP,Archives-Zip,SOAP-Lite} |
Le module Apache::DBI pour perl n'est pas disponible sur les dépôt CentOS.
Il faut l'installer à l'aide de l'utilitaire cpan qui permet l'installation de module perl.
Prérequis pour l'installation des modules via cpan :
# yum -y install gcc |
# yum -y install cpan |
# perl -MCPAN -e shell |
cpan[1]> blue%install Apache::DBI |
Installation des modules php :
# yum -y install php |
# yum -y install php-pecl-zip |
# yum -y install php-gd |
# yum -y install php-mbstring |
# yum -y install php-mysql |
# yum -y install php-soap |
# yum -y install perl-LWP-Protocol-https |
Installation dépôt Rémi-Collet :
La procédure pour l'installation du dépôt est ici : SystemesReseaux.InstallationDépôtRemi-collet?
# yum -y install perl-Apache2-SOAP |
Installation du serveur OCS :
S'assurer que le module mod_perl est bien chargé.
Redémarrer le démon Apache.
Installation de la couche SSL :
site web pour la mise en oeuvre des certificats et clé privée :
http://wiki.ocsinventory-ng.org/index.php?title=Documentation:Teledeploy/fr#Utiliser_les_certificats_SSL_dans_le_d.C3.A9ploiement_des_paquets
Pour ce faire, vous devez avoir les deux paquets suivants d'installer ou à installer :
# yum install mod_ssl openssl |
Générer une clé et un certificat :
Utilisez le script suivant pour générer la clé privé et le certificat :
Deux fichiers sont ainsi créés, server.key et server.crt.
Générez le certificat au format pem :
# openssl x509 -outform der -in server.crt -out server.pem |
Renommez ces fichiers et copiez les dans leurs répertoire respectif :
||border=0 bgcolor=#dcdcdc width=50%
# mv server.key ocs.key |
# mv server.crt ocs.crt |
# mv server.pem ocs.pem |
# cp ocs.crt /etc/pki/tls/certs |
# cp ocs.key /etc/pki/tls/private |
# cp ocs.pem /etc/pki/tls/private |
Configuration d'apache :
- Dans le fichier /etc/httpd/conf/httpd.conf, ajouter le nom du serveur : ServerName ocs.atilf.fr:80
- Dans le fichier /etc/httpd/conf.d/ssl.conf ajoutez les lignes suivantes :
- ServerName ocs.atilf.fr:443
- Le certificat serveur : SSLCertificateFile /etc/pki/tls/certs/ocs.crt
- La clé privé du serveur : SSLCertificateKeyFile /etc/pki/tls/private/ocs.key
- La chaine du certificat du serveur : SSLCertificateChainFile /etc/pki/tls/private/ocs.pem
- Ce fichier est a copié sur chaque client afin que la communication réussisse entre le serveur et l'agent.
- Décommentez la ligne suivante : SSLCACertificateFile /etc/pki/tls/certs/ca-bundle.crt
- Redémmarrez le serveur apache : systemctl restart httpd.service
Sur les agents :
Sur le contrôleur de domaine, créer une stratégie de groupe pour installer le client ocsinventory. Dans l'installation, inclure le certificat ocs.pem que l'on renommera en cacert.pem.
Ce certificat est sur le serveur tartare dans le volume outils$ : \\tartare\outils$\msi\OCSInventory