Dans ce billet, rien d’autre que l’installation de vSphere et de Veeam
Installation de vSphère sur un serveur Windows (en dur) et intégration du serveur Esxi principal
On sélectionne le type de déploiement que l’on désire appliquer
Dans ce billet, rien d’autre que l’installation de vSphere et de Veeam
Installation de vSphère sur un serveur Windows (en dur) et intégration du serveur Esxi principal
On sélectionne le type de déploiement que l’on désire appliquer
On ne va pas revenir sur la politique de Red Hat envers CentOS, tout a été dit (surtout par les non-utilisateurs de ces 2 systèmes). Certes, la nouvelle a été brutale, mais la décision, bien que discutable sur bon nombre de points, est prise.
A titre personnel, je sais que la maitrise de Red Hat (ou distributions basées sur Red Hat) sera un atout dans mon CV. Depuis Février de cette année, un particulier ou une petite entreprise/ infrastructure peuvent avoir accès gratuitement, via un compte Red Hat, à une licence d’ 1 an renouvelable pour 16 serveurs de production.
On verra par la suite si les solutions de remplacement (et en cours de dev) de CentOs (forks) tiennent la route.
Une fois le compte créé, j’ai donc téléchargé l’image d’installation par le réseau de Red Hat 8 et l’installation se fait, pour tests et apprentissage, sur une machine virtuelle VmWare 16 (installée sur Fedora)
Pour mettre les points sur les i de suite aux Grands Manitous Libristes, je réponds à :
« Pourquoi Vmware? ».
-C’est ce que tu trouveras en entreprise, entre autres solutions de virtualisation.
-VirtualBox et Qemu ont des lacunes. VirtualBox, ce n’est plus ce que c’était et la solution a mal vieilli. Qemu & lib-virt, c’est top mais à partir du moment où je vais intégrer du PfSense dans le réseau virtuel, c’est la foire. Dommage. (Par contre, pour virtualiser MacOsX, c’est top 🙂 )
Donc je prend ce qu’il y a de plus raisonnable et pro à ce niveau.
1/ Mise à jour des modules pour Vmware après mise à jour du noyau de Fedora
On lance VmWare. Si les modules sont à mettre à jour, le logiciel vous le fait savoir, vous demande votre mdp admin et compile les modules pour vous.
OCS Inventory NG (c’est son nom complet) pour Open Computer and Software Inventory est une application permettant de réaliser un inventaire sur les machines d’un réseau ( configuration matérielle, logiciels installés) à l’aide d’une interface web. Elle permet également de (télé-)déployer des applications sur un ensemble de machines.
Pour cette application, nous avons fait l’installation sur le serveur où GLPI a été installé
1- Installation des dépendances :
#apt-get install apache2-dev
#apt-get install libmariadbclient-dev
#apt-get install php-soap
#cpan install --force CPAN
#cpan install YAML
#cpan install Mojolicious::Lite Switch Plack::Handler
-> On répond Yes à la question posée
#cpan install XML::Simple Compress::Zlib DBI DBD::mysql Apache::DBI Net::IP Archive::Zip XML::Entities
#apt install libxml-simple-perl libperl5.28 libdbi-perl libdbd-mysql-perl libapache-dbi-perl libnet-ip-perl libsoap-lite-perl libarchive-zip-perl make build-essential
#apt install php-pclzip make build-essential libdbd-mysql-perl libnet-ip-perl libxml-simple-perl php phpmbstring php-soap php-mysql php-curl php-xml php-zip
#cpan install Apache2::SOAP
#perl -MCPAN -e 'install Apache2::SOAP
La machine est prête à recevoir l’application. Aucun conflit de dépendances n’a été détecté avec la solution déjà en place sur ce serveur.
2 solutions pour récupérer l’archive tar.gz d’OCS-Inventory (La version choisie a été la 2.7. A savoir: la nouvelles version, datant de Septembre 2020, est numérotée 2.8.1)
1/On se rend sur le site officiel
2/ On se rend dans le répertoire /tmp
#cd /tmp
Et on se sert de wget
#wget github.com/OCSInventory-NG/OCSInventory-ocsreports/releases/download/2.7/OCSNG_UNIX_SERVER_2.7.tar.gz
On décompresse l’archive :
#tar xzf OCSNG_UNIX_SERVER_2.7.tar.gz
On se déplace dans le dossier créé
#cd OCSNG_UNIX_SERVER_2.7
On exécute le script d’installation :
#sh setup.sh
Rédigé par Brian T. lors du projet sur lequel nous avons collaboré du 6 Juillet au 11 Aout 2020.
Réadapté, relu et re-testé par mes soins, histoire d »éliminer certains doutes. J’ai gardé les captures d’écran originales ( les machines virtuelles ayant été détruite après évaluation du projet, je peux donc renseigner les adresses IP sans risques, dans un but de clarté pour le lecteur )
[Ne vous bornez pas à faire du copier/coller, vous n’apprendrez rien. De même, il faudra faire l’effort de vérifier les numéros de versions de GLPI ou OCS disponibles à l’instant -T, qui ne sont pas forcément les mêmes qu’à l’été 2020] . J’ai divisé ce thème en 3 parties, afin de le rendre plus digeste.
1ère partie: GLPI
On vérifie si notre système est bien à jour :
#apt-get udapte && apt-get upgrade
Installation de GLPI (pour Gestion Libre de Parc Informatique)
1- Installation du serveur apache :
#apt-get install apache2
On vérifie que le serveur Apache est fonctionnel en tapant l’adresse IP de la machine dans le navigateur :
Activation du serveur Apache au démarrage de la machine :
#systemctl enable apache2.service
Rechargement du service Apache :
#systemctl reload apache2
2- Installation du serveur PHP :
Nous avons eu un cours sur Snort lors de la formation Technicien Supérieur Systèmes et Réseaux
Pour notre projet en commun, c’est Brian T. qui a mis en place Snort et rédigé la documentation sur cette fonctionnalité importante et essentielle de PfSense pour la détection d’ intrusions
On installe Snort depuis le gestionnaire de paquets de PfSense
On recherche Snort dans le gestionnaire de paquets
Cliquez sur ‘Installer’ puis ‘Confirmer’
une fois l’opération effectuée, on se rend dans Snort depuis le menu ‘Services’
On choisit Global Settings. Mais il nous faut tout d’abord un Oinkcode.
Un enregistrement de type A permet de résoudre un nom du type xxxx.làbassijy.suis en adresse IP.
J’ai utilisé Windows Server et un serveur Debian-CMS
On se rend dans le serveur DNS -> on clique droit sur le nom de domaine -> On crée un nouvel Hôte (A ou AAAA) : on renseigne le nom de l’hôte et son IP
Rédigé par Romain M.(et je le publie avec son aimable autorisation) lors du projet sur lequel nous avons collaboré du 6 Juillet au 11 Aout 2020. Nous avons travaillé ensemble sur cette machine Debian . J’ai procédé à l’installation de Zabbix, Romain s’est occupé de la configuration générale du logiciel, des machines cibles (Windows et Gnu/Linux) et de la rédaction du tutoriel concernant cette 2ème partie
1/ Windows:
Télécharger l’agent Zabbix sur la machine à monitorer
Lancez l’installation, cette fenêtre devrait apparaître.
Hostname : Il faut mettre le nom de votre machine (Devrait être rempli par défaut)
Zabbix server IP/DNS : Il faut entrer l’ip du serveur Zabbix. Pour le reste, on laisse les options par défaut et on appuie sur « Next ».
A l’écran suivant, on se contentera de lancer l’installation (next)
Rédigé par Brian T. (et je le publie avec son aimable autorisation) lors du projet sur lequel nous avons collaboré du 6 Juillet au 11 Aout 2020.
Capture d’un poste de référence
On utilisera la console Services de déploiement Windows pour créer une image de capture
L’opération se termine, on cache la case pour ajouter cette image directement au serveur.
Prérequis: voir Partie 1
En premier lieu, il nous aura fallu éditer les règles permettant la communication entre les réseaux LAN et OPT1 sur le port 5060 dans le pare-feu/routeur PfSense
Sur le serveur VoIP:
On édite le fichier de configuration général : /etc/asterisk/sip.conf
Les utilisateurs sont créés dans ce fichier de configuration
On configure les fichiers /etc/asterisk/extension.conf et /etc/asterisk/voicemail.conf
Prérequis : Installation fraîche de Debian 10 et/ou système à jour. J’ai utilisé la debian que j’ai installé sur VmWare pour tests à domicile.
1/ On vérifie en premier lieu si le système est à jour
#apt-get update && apt-get upgrade
(Le principe de && est de pouvoir passer 2 (ou plusieurs) commandes à la volée, en sachant que la commande suivante ne sera passée si , et seulement si, la précédente ne ressort pas d’erreur.
2/ Téléchargement du paquet Asterisk
-On s’identifie en utilisateur root et on se déplace dans le dossier /usr/src
$su – (ou $sudo -su)
#cd /usr/src
-On télécharge la dernière version stable d’astérisk
#wget https://downloads.asterisk.org/pub/telephony/asterisk/asterisk-16-current.tar.gz