Réaliser un inventaire de votre parc informatique ou un déploiement automatisé avec GLPI/FusionInventory

Magazine
Marque
Linux Pratique
Numéro
102
Mois de parution
juillet 2017
Domaines


Résumé
Vous avez parfois besoin de savoir rapidement la version des noyaux installés sur vos serveurs Linux suite à l'annonce d'une faille de sécurité, de connaître le firmware de vos switchs pour vérifier s’ils sont à jour, ou encore de déployer un correctif… en résumé, avoir un inventaire complet et à jour de votre parc. Le couple GLPI/FusionInventory est là pour ça !

1. Installation de GLPI sur une Debian Jessie

GLPI (Gestion Libre de Parc Informatique) permet de gérer un ensemble d'objets, de serveurs, de logiciels..., mais pour automatiser cette remontée d'informations, il va devoir s'appuyer sur l'outil d'inventaire FusionInventory. Vous allez voir très rapidement comment installer le logiciel GLPI 0.91.x sur une Debian Jessie avant de vous attaquer au sujet principal FusionInventory.

1.1 Prérequis

Il vous faut tout d'abord installer un serveur web, vous prendrez un standard : Apache et également une base de données, vous utiliserez MySQL.

# apt-get install apache2 libapache-mod-php mysql-server

Après l’installation de mysql-server, je vous invite à exécuter le script  : mysql_secure_installation pour sécuriser le serveur. En répondant Y (oui) aux questions, vous obtenez (théoriquement) un serveur sécurisé.

1.2 Configuration de la base MySQL

Après vous être connecté au serveur MySQL, vous allez créer la base de données de GLPI...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Zerologon pour les (mots de passe) nuls

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

ZeroLogon est LA vulnérabilité de septembre 2020 qui expose de nombreux domaines Windows à une compromission totale via un scénario d’exploitation réaliste et fiable. Mais ce qui donne à Zerologon ses lettres de noblesse c’est qu’elle repose essentiellement sur la mauvaise utilisation d’un algorithme cryptographique permettant de réaliser une attaque à clair choisi particulièrement astucieuse. Zoom sur la vulnérabilité la plus passionnante de la rentrée 2020 !

Sécurisez votre réseau

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Maintenant que notre serveur principal est déployé et que nous y avons appliqué un premier niveau de sécurisation système, occupons-nous de sa sécurisation réseau. Nous allons détailler en quoi les attaques réseau sont primordiales dans notre modèle de menace. Comme nous le verrons, l’accès distant est le risque principal qui guette nos serveurs. Nous allons mettre en œuvre une sécurité en profondeur et les mesures de protection réseau en seront une de ses dimensions importantes.