Ricerca nel sito web

Come installare i-doit Asset Management Tool su Ubuntu 20.04 LTS


Su questa pagina

  1. Prerequisiti
  2. Installa il server LAMP
  3. Configura MariaDB per prestazioni migliori
  4. Scarica I-doit
  5. Configura il server Web Apache
  6. Proteggi I-doit con Lets Encrypt SSL
  7. Accedi all'interfaccia web di I-doit
  8. Conclusione

I-doit è uno strumento di asset management open source che può essere utilizzato per gestire l'intero sistema informatico. Si basa su una completa gestione della configurazione open source e su un database che consente di tenere traccia delle risorse software e hardware e delle loro relazioni. Con i-doit è possibile documentare interi sistemi IT e le loro modifiche, visualizzare informazioni vitali e garantire un funzionamento stabile ed efficiente delle reti IT.

Offre una vasta gamma di funzionalità tra cui Asset Management, Infrastructure Planning, Ticket System, Cable Management, Inventory, SAN, IP Address Management, Cluster, Patch Management e molte altre.

In questo tutorial, spiegheremo come installare I-doit Asset Management System su Ubuntu 20.04.

Prerequisiti

  • Un server che esegue Ubuntu 20.04 con almeno 2 GB di RAM.
  • Un nome di dominio valido indicato con l'IP del tuo server.
  • Sul server è configurata una password di root.

Installa LAMP Server

Innanzitutto, dovrai installare il server Web Apache, il server del database MariaDB, PHP e altre estensioni PHP richieste nel tuo sistema. Puoi installarli tutti con il seguente comando:

apt-get install apache2 mariadb-server libapache2-mod-php7.4 php7.4-bcmath php7.4-cli php7.4-common php7.4-curl php7.4-gd php7.4-json php7.4-ldap php7.4-mbstring php7.4-mysql php7.4-opcache php7.4-pgsql php7.4-soap php7.4-xml php7.4-zip php7.4-imagick php7.4-memcached unzip wget curl memcached moreutils -y

Una volta installati tutti i pacchetti, crea un nuovo file php.ini per I-doit con i valori desiderati:

nano /etc/php/7.4/mods-available/i-doit.ini

Aggiungi le seguenti righe:

allow_url_fopen = Yes
file_uploads = On
magic_quotes_gpc = Off
max_execution_time = 300
max_file_uploads = 42
max_input_time = 60
max_input_vars = 10000
memory_limit = 256M
post_max_size = 128M
register_argc_argv = On
register_globals = Off
short_open_tag = On
upload_max_filesize = 128M
display_errors = Off
display_startup_errors = Off
error_reporting = E_ALL & ~E_DEPRECATED & ~E_STRICT
log_errors = On
default_charset = "UTF-8"
default_socket_timeout = 60
date.timezone = Asia/Kolkata
session.gc_maxlifetime = 604800
session.cookie_lifetime = 0
mysqli.default_socket = /var/run/mysqld/mysqld.sock

Salva e chiudi il file quando hai finito. Quindi, applica la configurazione e abilita il modulo memcached con il seguente comando:

phpenmod i-doit
phpenmod memcached

Successivamente, riavvia il servizio Apache per applicare le modifiche:

systemctl restart apache2

Configura MariaDB per prestazioni migliori

Successivamente, dovrai configurare il server MariaDB per prestazioni migliori. Puoi farlo creando un nuovo file di configurazione:

nano /etc/mysql/mariadb.conf.d/99-i-doit.cnf

Aggiungi le seguenti righe:

[mysqld]
innodb_buffer_pool_size = 1G
innodb_buffer_pool_instances = 1
innodb_log_file_size = 512M
innodb_sort_buffer_size = 64M
sort_buffer_size = 262144 # default
join_buffer_size = 262144 # default
max_allowed_packet = 128M
max_heap_table_size = 32M
query_cache_min_res_unit = 4096
query_cache_type = 1
query_cache_limit = 5M
query_cache_size = 80M
tmp_table_size = 32M
max_connections = 200
innodb_file_per_table = 1
innodb_thread_concurrency = 0
innodb_flush_log_at_trx_commit = 1
innodb_flush_method = O_DIRECT
innodb_lru_scan_depth = 2048
table_definition_cache = 1024
table_open_cache = 2048
innodb_stats_on_metadata = 0
sql-mode = ""

Salva e chiudi il file quando hai finito. Quindi, accedi alla shell MariaDB con il seguente comando:

mysql

Una volta effettuato l'accesso, modifica il plug-in di autenticazione MariaDB in mysql_native_password con il seguente comando:

MariaDB [(none)]> SET GLOBAL innodb_fast_shutdown = 0;
MariaDB [(none)]> UPDATE mysql.user SET plugin = 'mysql_native_password' WHERE User = 'root';

Successivamente, svuota i privilegi ed esci dalla shell MariaDB con il seguente comando:

MariaDB [(none)]> FLUSH PRIVILEGES;
MariaDB [(none)]> EXIT;

Infine, riavvia il servizio MariaDB per applicare le modifiche:

systemctl restart mariadb

Scarica io-doit

Innanzitutto, dovrai scaricare l'ultima versione di I-doit dal sito web di Sourceforge. Puoi usare il comando wget per scaricarlo:

wget https://excellmedia.dl.sourceforge.net/project/i-doit/i-doit/1.14/idoit-open-1.14.zip

Una volta scaricato, decomprimere il file scaricato nella directory root web di Apache con il seguente comando:

unzip idoit-open-1.14.2.zip -d /var/www/html/idoit

Quindi, modifica la proprietà sull'utente www-data e imposta le autorizzazioni appropriate con il seguente comando:

chown -R www-data:www-data /var/www/html/idoit/
chmod -R 775 /var/www/html/idoit/

Una volta terminato, puoi procedere al passaggio successivo.

Configura il server Web Apache

Successivamente, crea il file di configurazione dell'host virtuale Apache per I-doit.

nano /etc/apache2/sites-available/idoit.conf

Aggiungi le seguenti righe:

<VirtualHost *:80>
        ServerAdmin 
        ServerName  idoit.linuxbuz.com
        DirectoryIndex index.php
        DocumentRoot /var/www/html/idoit
        <Directory /var/www/html/idoit>
                AllowOverride All
                Require all granted
        </Directory>
        LogLevel warn
        ErrorLog ${APACHE_LOG_DIR}/error.log
        CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>

Salva e chiudi il file quando hai finito. Quindi, abilita l'host virtuale e il modulo di riscrittura Apache con il seguente comando:

a2ensite idoit
a2enmod rewrite

Successivamente, riavvia il servizio Apache per applicare le modifiche:

systemctl restart apache2

Proteggi I-doit con Lets Encrypt SSL

Per proteggere il tuo sito Web I-doit con Lets Encrypt SSL, dovrai installare il pacchetto client Certbot nel tuo server. Puoi installarlo con il seguente comando:

apt-get install python3-certbot-apache -y

Una volta installato, esegui il seguente comando per proteggere il tuo sito web con Lets Encrypt SSL:

certbot --apache -d idoit.linuxbuz.com

Dovrai fornire il tuo indirizzo email valido e accettare i termini di servizio come mostrato di seguito:

Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator apache, Installer apache
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel): 

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: A

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: Y
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for idoit.linuxbuz.com
Enabled Apache rewrite module
Waiting for verification...
Cleaning up challenges
Created an SSL vhost at /etc/apache2/sites-available/idoit-le-ssl.conf
Enabled Apache socache_shmcb module
Enabled Apache ssl module
Deploying Certificate to VirtualHost /etc/apache2/sites-available/idoit-le-ssl.conf
Enabling available site: /etc/apache2/sites-available/idoit-le-ssl.conf

Successivamente, seleziona se reindirizzare o meno il traffico HTTP su HTTPS come mostrato di seguito:

Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2

Digita 2 e premi Invio per installare Lets Encrypt SSL per il tuo sito web:

Enabled Apache rewrite module
Redirecting vhost in /etc/apache2/sites-enabled/idoit.conf to ssl vhost in /etc/apache2/sites-available/idoit-le-ssl.conf

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Congratulations! You have successfully enabled https://idoit.linuxbuz.com

You should test your configuration at:
https://www.ssllabs.com/ssltest/analyze.html?d=idoit.linuxbuz.com
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/idoit.linuxbuz.com/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/idoit.linuxbuz.com/privkey.pem
   Your cert will expire on 2020-10-17. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot again
   with the "certonly" option. To non-interactively renew *all* of
   your certificates, run "certbot renew"
 - Your account credentials have been saved in your Certbot
   configuration directory at /etc/letsencrypt. You should make a
   secure backup of this folder now. This configuration directory will
   also contain certificates and private keys obtained by Certbot so
   making regular backups of this folder is ideal.
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

Una volta terminato, puoi procedere al passaggio successivo.

Accedi all'interfaccia Web di I-doit

Ora apri il tuo browser web e accedi a I-doit usando l'URL https://idoit.linuxbuz.com. Dovresti vedere la schermata di controllo del sistema:

Assicurati che tutti i pacchetti richiesti siano installati. Quindi, fare clic sul pulsante Avanti. Dovresti vedere la schermata di configurazione della directory:

Fornisci il percorso della directory del file manager desiderato e fai clic sul pulsante Avanti. Dovresti vedere la schermata di configurazione del database:

Fornire le informazioni sul database desiderate e fare clic sul pulsante Avanti. Dovresti vedere la schermata di configurazione dell'utente admin:

Fornisci il nome utente e la password dell'amministratore e fai clic sul pulsante Avanti. Dovresti vedere la schermata di anteprima della configurazione:

Fare clic sul pulsante Avanti per avviare l'installazione. Al termine dell'installazione, dovresti visualizzare la seguente schermata:

Fare clic sul pulsante Avanti. Dovresti vedere la schermata di accesso di I-doit:

Fornisci il nome utente e la password dell'amministratore e fai clic sul pulsante Accedi. Dovresti vedere la dashboard di I-doit nella seguente schermata:

Conclusione

Congratulazioni! hai installato con successo I-doit Asset Management System su Ubuntu 20.04 con Lets Encrypt SSL. Ora puoi gestire le tue risorse hardware e software tramite un browser web. Non esitate a chiedermi se avete domande.