Cómo instalar la herramienta de gestión de activos i-doit en Ubuntu 20.04 LTS

I-doit es una herramienta de gestión de activos de código abierto que puede utilizarse para gestionar todo el sistema informático. Se basa en una completa base de datos y gestión de la configuración de código abierto que te permite hacer un seguimiento de los activos de software y hardware y sus relaciones. Con i-doit, puedes documentar sistemas informáticos completos y sus cambios, mostrar información vital y garantizar un funcionamiento estable y eficiente de las redes informáticas.

Ofrece una amplia gama de funciones, como la gestión de activos, la planificación de infraestructuras, el sistema de tickets, la gestión de cables, el inventario, la SAN, la gestión de direcciones IP, el clúster, la gestión de parches y muchas más.

En este tutorial, vamos a explicar cómo instalar I-doit Asset Management System en Ubuntu 20.04.

Requisitos previos

  • Un servidor con Ubuntu 20.04 con un mínimo de 2GB de RAM.
  • Un nombre de dominio válido apuntado con la IP de tu servidor.
  • Una contraseña de root configurada en el servidor.

Instalar el servidor LAMP

En primer lugar, tendrás que instalar el servidor web Apache, el servidor de bases de datos MariaDB, PHP y otras extensiones PHP necesarias en tu sistema. Puedes instalarlos todos con el siguiente comando:

apt-get install apache2 mariadb-server libapache2-mod-php7.4 php7.4-bcmath php7.4-cli php7.4-common php7.4-curl php7.4-gd php7.4-json php7.4-ldap php7.4-mbstring php7.4-mysql php7.4-opcache php7.4-pgsql php7.4-soap php7.4-xml php7.4-zip php7.4-imagick php7.4-memcached unzip wget curl memcached moreutils -y

Una vez instalados todos los paquetes, crea un nuevo archivo php.ini para I-doit con los valores deseados:

nano /etc/php/7.4/mods-available/i-doit.ini

Añade las siguientes líneas:

allow_url_fopen = Yes
file_uploads = On
magic_quotes_gpc = Off
max_execution_time = 300
max_file_uploads = 42
max_input_time = 60
max_input_vars = 10000
memory_limit = 256M
post_max_size = 128M
register_argc_argv = On
register_globals = Off
short_open_tag = On
upload_max_filesize = 128M
display_errors = Off
display_startup_errors = Off
error_reporting = E_ALL & ~E_DEPRECATED & ~E_STRICT
log_errors = On
default_charset = "UTF-8"
default_socket_timeout = 60
date.timezone = Asia/Kolkata
session.gc_maxlifetime = 604800
session.cookie_lifetime = 0
mysqli.default_socket = /var/run/mysqld/mysqld.sock

Guarda y cierra el archivo cuando hayas terminado. A continuación, aplica la configuración y habilita el módulo memcached con el siguiente comando:

phpenmod i-doit
phpenmod memcached

A continuación, reinicia el servicio Apache para aplicar los cambios:

systemctl restart apache2

Configurar MariaDB para mejorar el rendimiento

A continuación, tendrás que configurar el servidor MariaDB para mejorar su rendimiento. Puedes hacerlo creando un nuevo archivo de configuración:

nano /etc/mysql/mariadb.conf.d/99-i-doit.cnf

Añade las siguientes líneas:

[mysqld]
innodb_buffer_pool_size = 1G
innodb_buffer_pool_instances = 1
innodb_log_file_size = 512M
innodb_sort_buffer_size = 64M
sort_buffer_size = 262144 # default
join_buffer_size = 262144 # default
max_allowed_packet = 128M
max_heap_table_size = 32M
query_cache_min_res_unit = 4096
query_cache_type = 1
query_cache_limit = 5M
query_cache_size = 80M
tmp_table_size = 32M
max_connections = 200
innodb_file_per_table = 1
innodb_thread_concurrency = 0
innodb_flush_log_at_trx_commit = 1
innodb_flush_method = O_DIRECT
innodb_lru_scan_depth = 2048
table_definition_cache = 1024
table_open_cache = 2048
innodb_stats_on_metadata = 0
sql-mode = ""

Guarda y cierra el archivo cuando hayas terminado. A continuación, entra en el shell de MariaDB con el siguiente comando:

mysql

Una vez iniciada la sesión, cambia el plugin de autenticación de MariaDB por mysql_native_password con el siguiente comando:

MariaDB [(none)]> SET GLOBAL innodb_fast_shutdown = 0;
MariaDB [(none)]> UPDATE mysql.user SET plugin = 'mysql_native_password' WHERE User = 'root';

A continuación, vacía los privilegios y sal del shell de MariaDB con el siguiente comando:

MariaDB [(none)]> FLUSH PRIVILEGES;
MariaDB [(none)]> EXIT;

Por último, reinicia el servicio MariaDB para aplicar los cambios:

systemctl restart mariadb

Descarga I-doit

En primer lugar, tendrás que descargar la última versión de I-doit del sitio web de Sourceforge. Puedes utilizar el comando wget para descargarla:

wget https://excellmedia.dl.sourceforge.net/project/i-doit/i-doit/1.14/idoit-open-1.14.zip

Una vez descargado, descomprime el archivo descargado en el directorio raíz de la web de Apache con el siguiente comando:

unzip idoit-open-1.14.2.zip -d /var/www/html/idoit

A continuación, cambia la propiedad al usuario www-data y establece los permisos adecuados con el siguiente comando:

chown -R www-data:www-data /var/www/html/idoit/
chmod -R 775 /var/www/html/idoit/

Una vez que hayas terminado, puedes pasar al siguiente paso.

Configurar el servidor web Apache

A continuación, crea el archivo de configuración del host virtual Apache para I-doit.

nano /etc/apache2/sites-available/idoit.conf

Añade las siguientes líneas:

<VirtualHost *:80>
        ServerAdmin [email protected]
        ServerName  idoit.linuxbuz.com
        DirectoryIndex index.php
        DocumentRoot /var/www/html/idoit
        <Directory /var/www/html/idoit>
                AllowOverride All
                Require all granted
        </Directory>
        LogLevel warn
        ErrorLog ${APACHE_LOG_DIR}/error.log
        CustomLog ${APACHE_LOG_DIR}/access.log combined
</VirtualHost>

Guarda y cierra el archivo cuando hayas terminado. A continuación, habilita el host virtual y el módulo de reescritura de Apache con el siguiente comando:

a2ensite idoit
a2enmod rewrite

A continuación, reinicia el servicio de Apache para aplicar los cambios:

systemctl restart apache2

Asegura I-doit con Let’s Encrypt SSL

Para asegurar tu sitio web I-doit con Let’s Encrypt SSL, necesitarás instalar el paquete cliente Certbot en tu servidor. Puedes instalarlo con el siguiente comando:

apt-get install python3-certbot-apache -y

Una vez instalado, ejecuta el siguiente comando para asegurar tu sitio web con Let’s Encrypt SSL:

certbot --apache -d idoit.linuxbuz.com

Tendrás que proporcionar tu dirección de correo electrónico válida y aceptar las condiciones del servicio, como se muestra a continuación:

Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator apache, Installer apache
Enter email address (used for urgent renewal and security notices) (Enter 'c' to
cancel): [email protected]

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Please read the Terms of Service at
https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf. You must
agree in order to register with the ACME server at
https://acme-v02.api.letsencrypt.org/directory
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(A)gree/(C)ancel: A

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Would you be willing to share your email address with the Electronic Frontier
Foundation, a founding partner of the Let's Encrypt project and the non-profit
organization that develops Certbot? We'd like to send you email about our work
encrypting the web, EFF news, campaigns, and ways to support digital freedom.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
(Y)es/(N)o: Y
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for idoit.linuxbuz.com
Enabled Apache rewrite module
Waiting for verification...
Cleaning up challenges
Created an SSL vhost at /etc/apache2/sites-available/idoit-le-ssl.conf
Enabled Apache socache_shmcb module
Enabled Apache ssl module
Deploying Certificate to VirtualHost /etc/apache2/sites-available/idoit-le-ssl.conf
Enabling available site: /etc/apache2/sites-available/idoit-le-ssl.conf

A continuación, selecciona si quieres redirigir el tráfico HTTP a HTTPS como se muestra a continuación:

Please choose whether or not to redirect HTTP traffic to HTTPS, removing HTTP access.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
1: No redirect - Make no further changes to the webserver configuration.
2: Redirect - Make all requests redirect to secure HTTPS access. Choose this for
new sites, or if you're confident your site works on HTTPS. You can undo this
change by editing your web server's configuration.
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Select the appropriate number [1-2] then [enter] (press 'c' to cancel): 2

Escribe 2 y pulsa Intro para instalar el SSL de Let’s Encrypt para tu sitio web:

Enabled Apache rewrite module
Redirecting vhost in /etc/apache2/sites-enabled/idoit.conf to ssl vhost in /etc/apache2/sites-available/idoit-le-ssl.conf

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
Congratulations! You have successfully enabled https://idoit.linuxbuz.com

You should test your configuration at:
https://www.ssllabs.com/ssltest/analyze.html?d=idoit.linuxbuz.com
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

IMPORTANT NOTES:
 - Congratulations! Your certificate and chain have been saved at:
   /etc/letsencrypt/live/idoit.linuxbuz.com/fullchain.pem
   Your key file has been saved at:
   /etc/letsencrypt/live/idoit.linuxbuz.com/privkey.pem
   Your cert will expire on 2020-10-17. To obtain a new or tweaked
   version of this certificate in the future, simply run certbot again
   with the "certonly" option. To non-interactively renew *all* of
   your certificates, run "certbot renew"
 - Your account credentials have been saved in your Certbot
   configuration directory at /etc/letsencrypt. You should make a
   secure backup of this folder now. This configuration directory will
   also contain certificates and private keys obtained by Certbot so
   making regular backups of this folder is ideal.
 - If you like Certbot, please consider supporting our work by:

   Donating to ISRG / Let's Encrypt:   https://letsencrypt.org/donate
   Donating to EFF:                    https://eff.org/donate-le

Una vez que hayas terminado, puedes pasar al siguiente paso.

Accede a la interfaz web de I-doit

Ahora, abre tu navegador web y accede a I-doit utilizando la URL https://idoit.linuxbuz.com. Deberías ver la pantalla de comprobación del sistema:

Comprobación del sistema

Asegúrate de que todos los paquetes necesarios están instalados. A continuación, haz clic en el botón Siguiente. Deberías ver la pantalla de configuración del directorio:

Configuración del directorio

Proporciona la ruta del directorio del gestor de archivos que desees y haz clic en el botón Siguiente. Deberías ver la pantalla de configuración de la base de datos:

Configuración de la base de datos

Proporciona la información de la base de datos que desees y haz clic en el botón Siguiente. Deberías ver la pantalla de configuración del usuario administrador:

Credenciales de administrador

Proporciona tu nombre de usuario y contraseña de administrador y haz clic en el botón Siguiente. Deberías ver la pantalla de vista previa de la configuración:

Comprobación final de la configuración

Haz clic en el botón Siguiente para iniciar la instalación. Una vez finalizada la instalación, deberías ver la siguiente pantalla:

Progreso de la instalación

Haz clic en el botón Siguiente. Deberías ver la pantalla de inicio de sesión de I-doit:

i-must login

Proporciona tu nombre de usuario y contraseña de administrador y haz clic en el botón Iniciar sesión. Deberías ver el panel de control de I-doit en la siguiente pantalla:

Herramienta de gestión de activos I-Doit

Conclusión

Enhorabuena! has instalado con éxito el Sistema de Gestión de Activos I-doit en Ubuntu 20.04 con Let’s Encrypt SSL. Ahora puedes gestionar tus activos de hardware y software a través de un navegador web. No dudes en preguntarme si tienes alguna duda.

Scroll al inicio