Cómo instalar la herramienta de gestión de activos i-doit en Ubuntu 20.04 LTS
I-doit es una herramienta de gestión de activos de código abierto que puede utilizarse para gestionar todo el sistema informático. Se basa en una completa base de datos y gestión de la configuración de código abierto que te permite hacer un seguimiento de los activos de software y hardware y sus relaciones. Con i-doit, puedes documentar sistemas informáticos completos y sus cambios, mostrar información vital y garantizar un funcionamiento estable y eficiente de las redes informáticas.
Ofrece una amplia gama de funciones, como la gestión de activos, la planificación de infraestructuras, el sistema de tickets, la gestión de cables, el inventario, la SAN, la gestión de direcciones IP, el clúster, la gestión de parches y muchas más.
En este tutorial, vamos a explicar cómo instalar I-doit Asset Management System en Ubuntu 20.04.
Requisitos previos
- Un servidor con Ubuntu 20.04 con un mínimo de 2GB de RAM.
- Un nombre de dominio válido apuntado con la IP de tu servidor.
- Una contraseña de root configurada en el servidor.
Instalar el servidor LAMP
En primer lugar, tendrás que instalar el servidor web Apache, el servidor de bases de datos MariaDB, PHP y otras extensiones PHP necesarias en tu sistema. Puedes instalarlos todos con el siguiente comando:
apt-get install apache2 mariadb-server libapache2-mod-php7.4 php7.4-bcmath php7.4-cli php7.4-common php7.4-curl php7.4-gd php7.4-json php7.4-ldap php7.4-mbstring php7.4-mysql php7.4-opcache php7.4-pgsql php7.4-soap php7.4-xml php7.4-zip php7.4-imagick php7.4-memcached unzip wget curl memcached moreutils -y
Una vez instalados todos los paquetes, crea un nuevo archivo php.ini para I-doit con los valores deseados:
nano /etc/php/7.4/mods-available/i-doit.ini
Añade las siguientes líneas:
allow_url_fopen = Yes file_uploads = On magic_quotes_gpc = Off max_execution_time = 300 max_file_uploads = 42 max_input_time = 60 max_input_vars = 10000 memory_limit = 256M post_max_size = 128M register_argc_argv = On register_globals = Off short_open_tag = On upload_max_filesize = 128M display_errors = Off display_startup_errors = Off error_reporting = E_ALL & ~E_DEPRECATED & ~E_STRICT log_errors = On default_charset = "UTF-8" default_socket_timeout = 60 date.timezone = Asia/Kolkata session.gc_maxlifetime = 604800 session.cookie_lifetime = 0 mysqli.default_socket = /var/run/mysqld/mysqld.sock
Guarda y cierra el archivo cuando hayas terminado. A continuación, aplica la configuración y habilita el módulo memcached con el siguiente comando:
phpenmod i-doit
phpenmod memcached
A continuación, reinicia el servicio Apache para aplicar los cambios:
systemctl restart apache2
Configurar MariaDB para mejorar el rendimiento
A continuación, tendrás que configurar el servidor MariaDB para mejorar su rendimiento. Puedes hacerlo creando un nuevo archivo de configuración:
nano /etc/mysql/mariadb.conf.d/99-i-doit.cnf
Añade las siguientes líneas:
[mysqld] innodb_buffer_pool_size = 1G innodb_buffer_pool_instances = 1 innodb_log_file_size = 512M innodb_sort_buffer_size = 64M sort_buffer_size = 262144 # default join_buffer_size = 262144 # default max_allowed_packet = 128M max_heap_table_size = 32M query_cache_min_res_unit = 4096 query_cache_type = 1 query_cache_limit = 5M query_cache_size = 80M tmp_table_size = 32M max_connections = 200 innodb_file_per_table = 1 innodb_thread_concurrency = 0 innodb_flush_log_at_trx_commit = 1 innodb_flush_method = O_DIRECT innodb_lru_scan_depth = 2048 table_definition_cache = 1024 table_open_cache = 2048 innodb_stats_on_metadata = 0 sql-mode = ""
Guarda y cierra el archivo cuando hayas terminado. A continuación, entra en el shell de MariaDB con el siguiente comando:
mysql
Una vez iniciada la sesión, cambia el plugin de autenticación de MariaDB por mysql_native_password con el siguiente comando:
MariaDB [(none)]> SET GLOBAL innodb_fast_shutdown = 0;
MariaDB [(none)]> UPDATE mysql.user SET plugin = 'mysql_native_password' WHERE User = 'root';
A continuación, vacía los privilegios y sal del shell de MariaDB con el siguiente comando:
MariaDB [(none)]> FLUSH PRIVILEGES;
MariaDB [(none)]> EXIT;
Por último, reinicia el servicio MariaDB para aplicar los cambios:
systemctl restart mariadb
Descarga I-doit
En primer lugar, tendrás que descargar la última versión de I-doit del sitio web de Sourceforge. Puedes utilizar el comando wget para descargarla:
wget https://excellmedia.dl.sourceforge.net/project/i-doit/i-doit/1.14/idoit-open-1.14.zip
Una vez descargado, descomprime el archivo descargado en el directorio raíz de la web de Apache con el siguiente comando:
unzip idoit-open-1.14.2.zip -d /var/www/html/idoit
A continuación, cambia la propiedad al usuario www-data y establece los permisos adecuados con el siguiente comando:
chown -R www-data:www-data /var/www/html/idoit/
chmod -R 775 /var/www/html/idoit/
Una vez que hayas terminado, puedes pasar al siguiente paso.
Configurar el servidor web Apache
A continuación, crea el archivo de configuración del host virtual Apache para I-doit.
nano /etc/apache2/sites-available/idoit.conf
Añade las siguientes líneas:
<VirtualHost *:80> ServerAdmin [email protected] ServerName idoit.linuxbuz.com DirectoryIndex index.php DocumentRoot /var/www/html/idoit <Directory /var/www/html/idoit> AllowOverride All Require all granted </Directory> LogLevel warn ErrorLog ${APACHE_LOG_DIR}/error.log CustomLog ${APACHE_LOG_DIR}/access.log combined </VirtualHost>
Guarda y cierra el archivo cuando hayas terminado. A continuación, habilita el host virtual y el módulo de reescritura de Apache con el siguiente comando:
a2ensite idoit
a2enmod rewrite
A continuación, reinicia el servicio de Apache para aplicar los cambios:
systemctl restart apache2
Asegura I-doit con Let’s Encrypt SSL
Para asegurar tu sitio web I-doit con Let’s Encrypt SSL, necesitarás instalar el paquete cliente Certbot en tu servidor. Puedes instalarlo con el siguiente comando:
apt-get install python3-certbot-apache -y
Una vez instalado, ejecuta el siguiente comando para asegurar tu sitio web con Let’s Encrypt SSL:
certbot --apache -d idoit.linuxbuz.com
Tendrás que proporcionar tu dirección de correo electrónico válida y aceptar las condiciones del servicio, como se muestra a continuación:
Saving debug log to /var/log/letsencrypt/letsencrypt.log Plugins selected: Authenticator apache, Installer apache Enter email address (used for urgent renewal and security notices) (Enter 'c' to cancel): [email protected] - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Please read the Terms of Service at https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must agree in order to register with the ACME server at https://acme-v02.api.letsencrypt.org/directory - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - (A)gree/(C)ancel: A - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Would you be willing to share your email address with the Electronic Frontier Foundation, a founding partner of the Let's Encrypt project and the non-profit organization that develops Certbot? We'd like to send you email about our work encrypting the web, EFF news, campaigns, and ways to support digital freedom. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - (Y)es/(N)o: Y Obtaining a new certificate Performing the following challenges: http-01 challenge for idoit.linuxbuz.com Enabled Apache rewrite module Waiting for verification... Cleaning up challenges Created an SSL vhost at /etc/apache2/sites-available/idoit-le-ssl.conf Enabled Apache socache_shmcb module Enabled Apache ssl module Deploying Certificate to VirtualHost /etc/apache2/sites-available/idoit-le-ssl.conf Enabling available site: /etc/apache2/sites-available/idoit-le-ssl.conf
A continuación, selecciona si quieres redirigir el tráfico HTTP a HTTPS como se muestra a continuación:
Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1: No redirect - Make no further changes to the webserver configuration. 2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for new sites, or if you're confident your site works on HTTPS. You can undo this change by editing your web server's configuration. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2
Escribe 2 y pulsa Intro para instalar el SSL de Let’s Encrypt para tu sitio web:
Enabled Apache rewrite module Redirecting vhost in /etc/apache2/sites-enabled/idoit.conf to ssl vhost in /etc/apache2/sites-available/idoit-le-ssl.conf - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Congratulations! You have successfully enabled https://idoit.linuxbuz.com You should test your configuration at: https://www.ssllabs.com/ssltest/analyze.html?d=idoit.linuxbuz.com - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - IMPORTANT NOTES: - Congratulations! Your certificate and chain have been saved at: /etc/letsencrypt/live/idoit.linuxbuz.com/fullchain.pem Your key file has been saved at: /etc/letsencrypt/live/idoit.linuxbuz.com/privkey.pem Your cert will expire on 2020-10-17. To obtain a new or tweaked version of this certificate in the future, simply run certbot again with the "certonly" option. To non-interactively renew *all* of your certificates, run "certbot renew" - Your account credentials have been saved in your Certbot configuration directory at /etc/letsencrypt. You should make a secure backup of this folder now. This configuration directory will also contain certificates and private keys obtained by Certbot so making regular backups of this folder is ideal. - If you like Certbot, please consider supporting our work by: Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate Donating to EFF: https://eff.org/donate-le
Una vez que hayas terminado, puedes pasar al siguiente paso.
Accede a la interfaz web de I-doit
Ahora, abre tu navegador web y accede a I-doit utilizando la URL https://idoit.linuxbuz.com. Deberías ver la pantalla de comprobación del sistema:
Asegúrate de que todos los paquetes necesarios están instalados. A continuación, haz clic en el botón Siguiente. Deberías ver la pantalla de configuración del directorio:
Proporciona la ruta del directorio del gestor de archivos que desees y haz clic en el botón Siguiente. Deberías ver la pantalla de configuración de la base de datos:
Proporciona la información de la base de datos que desees y haz clic en el botón Siguiente. Deberías ver la pantalla de configuración del usuario administrador:
Proporciona tu nombre de usuario y contraseña de administrador y haz clic en el botón Siguiente. Deberías ver la pantalla de vista previa de la configuración:
Haz clic en el botón Siguiente para iniciar la instalación. Una vez finalizada la instalación, deberías ver la siguiente pantalla:
Haz clic en el botón Siguiente. Deberías ver la pantalla de inicio de sesión de I-doit:
Proporciona tu nombre de usuario y contraseña de administrador y haz clic en el botón Iniciar sesión. Deberías ver el panel de control de I-doit en la siguiente pantalla:
Conclusión
Enhorabuena! has instalado con éxito el Sistema de Gestión de Activos I-doit en Ubuntu 20.04 con Let’s Encrypt SSL. Ahora puedes gestionar tus activos de hardware y software a través de un navegador web. No dudes en preguntarme si tienes alguna duda.