Instalación y configuración de un OCS Inventory Server en Centos / Red Hat 7 con SELinux y PHP 7.3

Las cuatro palabras «Red Hat Centos OCS» no tienen mucho que ver, aparte que las tres primeras ser distribuciones, pero si queremos buscar una buena solución de inventario, OCS es la cuarta palabra.

Dentro de la variedad de software que podemos usar para disponer de un inventario, tanto hardware como software, uno que me ha llamado la atención por su facilidad de uso y ligereza es el OCS Inventory.

El nombre que se esconde detrás de estas siglas es rimbombante. Y es que «Open Computer and Software inventory next generation» no deja de ser laaaargoooo. Pero… es grande en utilidad cuando queremos tener controlado nuestro parque de máquinas, Linux, Windows, MacOS, Android, etc…

La arquitectura cliente-servidor nos deja claro que la gestión es centralizada.  Debemos instalar el cliente OCS, el cual permite la comunicación bidireccional

«servidor <-> cliente»

El servidor de esta solución debe ser instalado en un sistema Unix/Linux. Aunque existe la solución Windows como servidor, este camino, al menos a día de hoy, no se mantiene.

Vamos a ser claros, ¿a quién le supone un problema?. No es que quiera decir que sí o sí, debas instalar un servidor con un sistema operativo Unix/Linux. Puedes seguir trabajando normalmente desde tu MacOS o Windows, no supone ningún problema.

Disponemos de múltiples soluciones para capear este bache.

Virtualización, VMWare, VirtualBox, Hyper-V, KVM, Vagrant, pasando por los archiconocidos y muy usados  contenedores Docker (por poner un ejemplo). Nadie debería sentirse intimidado por acercarse a otros sistemas operativos, aunque esto sólo es un comentario a título personal.

Aunque puedes trabajar de forma opcional, el lenguaje en el que se ha desarrollado la web del OCS Inventory es el PHP.

Vamos a ser positivos, por mucho que este lenguaje sea continuamente denostado, no debemos olvidar que es muy amigable para personas que están dando sus primeros pasos. Al contrario de la rigidez de otros lenguajes, el PHP es muy flexible y al ser un lenguaje con una larga existencia (1995), disponer de infinidad de manuales, guías, información y foros de programación es algo a tener en cuenta.

Desde la aparición en el año 2015 del PHP 7.X, decidir si merece la pena usar esta versión, sobre todo cuando arrancamos un nuevo proyecto, no genera duda alguna. El PHP 7.X nos brinda un abanico de posibilidades y mejoras respecto de versiones anteriores:

  • Declaración de tipos de variables
  • Control de errores
  • Excepciones
  • Mejora en su velocidad y consumo de recursos en el servidor que lo interpreta.

En este artículo detallaré la instalación de esta versión de PHP.

Siempre me ha llamado la atención el rechazo que causa el módulo de seguridad SELinux.

Esa manía casi enfermiza de deshabilitarlo cuando este modulo ha sido integrado en el núcleo de Linux desde la versión 2.6.

En mi opinión es un error, ya que sin necesidad de instalar y configurar otros elementos adicionales, por ejemplo la conocida alternativa AppArmour, conseguimos mejorar la seguridad de nuestro servidor de forma fácil.

Aún teniendo en cuenta que hay teorías sobre puertas traseras existentes en dicha herramienta, y es que la NSA está implicada en su desarrollo…

Olvidando este tipo de asuntos, nos centraremos en darle una capa de seguridad extra a nuestro servidor. A menos que consideremos que la información de nuestros equipos y sistemas pudiera ser de verdadero interés a la NSA, o peor aún, a la multinacional Red Hat, Inc.

Bromas aparte…

Mediante este software con licencia GNU General Public License, podemos gestionar nuestros activos en la red, y es que al fin y al cabo, la comunicación es cliente-servidor.

No nos olvidemos añadir la quinta palabra al juego «Red Hat Centos OCS, Selinux».

El servidor recibe la información que los agentes, previamente instalados en los equipos, van entregando al servidor. Eso sí, existe la posibilidad de consultas mediante el protocolo SNMP.

Vamos al turrón y no perdamos más tiempo.

Nuestro sistema bien cuidado y actualizado, así que:

  • yum update

En caso de tener alguna nueva versión del kernel, sería recomendable reiniciar el sistema.

Dejaremos el «Live Patching» para otro capítulo.

Sé que alguno le pica la curiosidad, porque a partir de la versión 4.0, el proceso de reiniciar cuando tenemos algún cambio a nivel de kernel deja de ser necesario.

Esta característica se ha pedido desde los albores de los servidores en producción.

Importante, que no quepa duda, el «bash completion» o lo que vulgarmente se conoce como tabular comandos. Una bendita característica con la cual nos ahorraremos tener que completar/recordar/jugar a la ruleta de la fortuna.

¿Cómo carajo era aquel comando que empezaba por la letra «se»?

Facilítate la vida, vamos a asegurarnos que lo tenemos todo a mano:

  • yum install bash-completion

Si lo teníamos instalado en el sistema, perfecto, de otro modo, tendremos que introducir:

  • exec bash

O si prefieres, abrir una nueva consola de comandos con la nueva característica «tabular» completamente funcional.

A gusto del consumidor.

Echamos mano del teclado e introducimos lo siguiente:

  • yum install gcc make mariadb-server httpd mod_ssl wget perl-CPAN which unzip

Todo administrador debe conocer, en la medida de lo posible, lo que va a instalar en su servidor. Esto es obligatorio cuando se trata de servidores en producción.

  1.  El gcc, con el permiso de Richard Stallman, diremos que se trata del «conjunto de compiladores» con nombre propio.
  2. make, se trata de un comando para ayudarnos en la compilación
  3. maria-db, por supuesto, la base de datos que usaremos. Se trata del fork nacido a raiz de la adquisición del MySQL por parte de Oracle.
  4. httpd, el servidor web. En este caso Apache
  5. mod_ssl, si queremos darle algo de seguridad (criptografía) a nuestro servidor web Apache.
  6. wget, se trata del comando que usaremos para facilitar la petición de ficheros mediante diversos protocolos, empezando por HTTP, HTTPS, pasando por FTP y FTPS.
  7. perl-CPAN, necesario para poder descargar los módulos que el OCS necesita en su funcionamiento.
  8. which, el comando que nos indica dónde está instalado un programa (su ruta).
  9. unzip, por supuesto, la compresión/descompresión está siempre de moda.

Lo haremos indicando explicitamente esta versión (7.3). Por defecto esta versión no se instala y debemos usar los repositorios EPEL y REMI:

  • yum install epel-release yum-utils
  • yum install http://rpms.famillecollet.com/enterprise/remi-release-7.rpm

En el repositorio EPEL obtenemos los paquetes extra que no contienen los otros repositorios base.

EPEL = Extra Packages for Enterprise Linux.

Lo mismo ocurre con el repositorio REMI. Contiene las últimas versiones de paquetes. Si no confiamos mucho, podemos echar un vistazo a los contenidos de dichos repositorios accediendo directamente desde cualquier navegador :

https://dl.fedoraproject.org/pub/epel/7/

http://rpms.remirepo.net/enterprise/

¿Por qué se añade el «yum-utils»?

Este paquete ofrece una serie de utilidades que nos benefician a la hora de administrar y gestionar el yum. Sobra decir que está incluido en el software base de Centos/Red Hat.

Activemos la configuración del PHP 7.3. A partir de este momento las referencias a sus módulos serán descargados para la versión 7.3

  • yum-config-manager –enable remi-php73

La ejecución finalizará con una salida por terminal donde nos informará sobre el repositorio usado. En cualquier otro caso, el terminal no mostrará nada.

Complementos cargados:fastestmirror
======= repo: remi-php73 =========
[remi-php73]
async = True
bandwidth = 0
base_persistdir = /var/lib/yum/repos/x86_64/7
etc….

Instalemos el lenguaje interpretado PHP y los módulos para la base de datos:

  • yum install php php-mysql php-gd php-xml
  1. php, el lenguaje PHP
  2. php-mysql, necesario para poder trabajar con la base de datos MariaDB
  3. php-gd, para la manipulación de imagenes (Graphic Draw)
  4. php-xml, necesario para poder trabajar con el formato XML.

Verifica la versión PHP instalada:

  • php -v

Si la instalación ha sido correcta, la salida por consola tendrá una versión con 7.3.X:

PHP 7.3.6 (cli) (built: May 28 2019 09:32:59) ( NTS )
Copyright (c) 1997-2018 The PHP Group
Zend Engine v3.3.6, Copyright (c) 1998-2018 Zend Technologies

Usando el parámetro «enablerepo=epel» activamos la descarga de los paquetes desde este repositorio.

  • yum –enablerepo=epel install mod_perl perl-XML-Simple mod_perl-devel php-pclzip php-mbstring php-soap perl-Net-IP perl-Archive-Zip perl-XML-Entities

Descripción de los paquetes:

  1. mod_perl, nos permite disponer de un interprete de Perl en el servidor web, en este caso Apache.
  2.  perl-XML-Simple, el módulo de que nos permite lectura/escritura de ficheros XML
  3. mod_perl-devel, contiene las librerías necesarias para poder construir módulos XS (eXternal Subroutine)
  4. php-pclzip, compresión/descompresión de ficheros en formato zip
  5. php-mbstring, permite el uso de cadenas de caracteres multibyte, por ejemplo para dar soporte a idiomas como el chino, ruso, etc.
  6. php-soap, permite usar el protocolo SOAP. Comunicación mediante el intercambio de datos XML.
  7. perl-Net-IP, extensión Perl que permite trabajar con dirección IPv4, IPv6.
  8. perl-Archive-Zip, permite a un programa escrito en Perl, trabajar con ficheros en formato zip.
  9. perl-XML-Entities, permite que los programas Perl puedan decodificar «XML entities» y generar su correspondiente caracter Unicode.

Y más paquetes

Seguimos agregando más paquetes que Perl requerirá para que el OCS funcione con todas las opciones:

  • yum -y install «perl(SOAP::Lite)»
  • yum -y install «perl(Digest::SHA1)»
  • yum -y install «perl(Mojolicious::Lite)»
  • yum -y install «perl(Switch)»
  • yum -y install «perl(Plack::Handler)»
  • yum -y install «perl(XML::LibXML)»
  • yum -y install «perl(Encode::Detect)»
  1. SOAP::Lite, es una colección de módulos que permiten trabajar con el protocolo SOAP.
  2. Digest::SHA1, permite trabajar con SHA-1. SHA (Secure Hash Algorithm), es una familia de funciones HASH publicadas por el NIST.
  3. Mojolicious::Lite, es un pequeño framework para aplicaciones web, que permite trabajar con I/O asíncronas, WebSockets, etc.
  4. Switch, permite comparar valores de una variable con una lista de valores.
  5. Plack::Handler, define un interfaz adaptador (conector) para usarlos en «PSGI web servers» (Perl Web Server Gateway Interface), en este caso Apache.
  6. XML::LibXML, interfaz de libxml2, necesaria para analizar documentos XML.
  7. Encode::Detect, detecta la codificación de una entrada y lo decodifica usando esa misma codificación.

La frase se va completando, si teníamos «Red Hat Centos OCS Selinux», podemos incluir la sexta palabra «PHP7«.

Apache DBI y más

El paquete «Apache DBI«, permite conexiones persistentes a una base de datos, como no está dentro del repositorio EPEL, debemos descargar el último RPM (el significado en origen es Red Hat Package Manager) del repositorio EPMEL (Extra Perl Modules for Enterprise Linux) para nuestra versión e instalarlo:

  • wget https://harbottle.gitlab.io/epmel/7/x86_64/epmel-release-7-3.el7.harbottle.x86_64.rpm

Mediante el anterior comando, lo que se consigue es descargar el fichero «epmel-release-7-3.el7.harbottle.x86_64.rpm» en la carpeta donde nos encontremos actualmente, se debe tener en cuento esto ya que la ejecución del siguiente comando debe encontrar dicho fichero.

  • rpm -Uvh epmel-release-7-3.el7.harbottle.x86_64.rpm
  • yum install perl-Apache-DBI

El mismo proceso lo repetiremos con el Apache SOAP, necesitamos instalar el paquete «perl-Apache2-SOAP«

  • yum –enablerepo=remi install perl-Apache2-SOAP

Una vez instalado todo lo necesario, podemos comenzar a configurar los servicios de base de datos (MariaDB) y servidor web (Apache).

Debemos tener en cuenta que el acceso a la base de datos sólo se realizará a nivel local, por tanto no necesitamos abrir puertos ni configurar el SELinux.

Activamos el servicio MariaDB, lo iniciamos y verificamos su ejecución:

  • systemctl enable mariadb
  • systemctl start mariadb
  • systemctl status mariadb

Comprobar con el último comando que el servicio MariaDB esté habilitado y activo. A continuación ejecutamos el siguiente script:

  • /usr/bin/mysql_secure_installation

Este script nos preguntará por la actual contraseña de root, si acabamos de instalar el MariaDB, esta debería estar vacía, en caso contrario, debemos introducir la contraseña del usuario root del MariaDB (cuidado, NO la del usuario root del sistema).

La siguiente pregunta será si queremos poner una contraseña al usuario root del MariaDB.

La tercera pregunta será si deseamos eliminar el usuario anónimo, por seguridad aceptaremos.

La cuarta pregunta será si queremos deshabilitar el acceso remoto de root a la base de datos, de nuevo por seguridad deberíamos aceptar.

La quinta pregunta será si deseamos eliminar la base de datos test, esta base de datos se suele usar para pruebas, pero mejor deshacernos de ella.

Por último aceptamos la carga de todos los nuevos parámetros y habrá finalizado la ejecución del script.

Vamos a probar a conectarnos con la nueva contraseña:

  • mysql -u root -p

Una vez dentro, debemos crear la base de datos que usaremos con el OCS, el nombre es lo de menos, aunque para mayor visibilidad, siempre es recomendable poner nombres que nos faciliten el reconocimiento, esto no suele aplicarse si queremos despistar a posibles «fisgones», lo dejo a vuestra elección. Procedemos a crear la nueva base de datos y añadir dentro de esta un usuario (de nombre usuario) con permisos totales, de este modo, no sería necesario usar root para todo.

  • create database ocs_bd;
  • grant all privileges on ocs_bd.* to [email protected] identified by ‘contraseña’;
  • flush privileges;

Llegamos al apartado del servidor web (Apache). Debemos activar el servicio, su ejecución y verificar que se haya habilitado y cargado correctamente.

  • systemctl enable httpd
  • systemctl start httpd
  • systemctl status httpd

Estamos casi finalizando el proceso de instalación del OCS. Es hora de descargar la última versión disponible del OCS Inventory, tanto el servidor como el agente:

  • wget -c https://github.com/OCSInventory-NG/OCSInventory-ocsreports/releases/download/2.6/OCSNG_UNIX_SERVER_2.6.tar.gz
  • wget -c https://github.com/OCSInventory-NG/UnixAgent/releases/download/v2.4.2/Ocsinventory-Unix-Agent-2.4.2.tar.gz

Siempre debemos tener en cuenta que al descargar un fichero, a menos que explicitamente cambiemos la ruta de descarga, los ficheros serán alojados en la carpeta donde estemos situados. Por tanto deberíamos tener el fichero OCSNG_UNIX_SERVER_2.6.tar.gz y el fichero Ocsinventory-Unix-Agent-2.4.2.tar.gz

Estos ficheros los descomprimiremos con:

  • tar xvfz OCSNG_UNIX_SERVER_2.6.tar.gz
  • tar xvfz Ocsinventory-Unix-Agent-2.4.2.tar.gz

Cada uno de estos ficheros creará un directorio, la carpeta «OCSNG_UNIX_SERVER_2.6»

Ahora que tenemos en marcha el servidor MariaDB y el Apache, podemos entrar dentro del directorio del servidor y ejecutar el programa «setup.sh«

  • cd OCSNG_UNIX_SERVER_2.6
  • ./setup.sh

La ejecución del script de instalación setup.sh es tan fácil como aceptar por defecto todas las preguntas que nos van saliendo, no tiene mayor misterio. Si quieres mirar la ejecución completa en mi equipo, pulsa en este «ENLACE«.

Tal como nos indica el script de ejecución, antes de nada, debemos modificar los ficheros de configuración del OCS Inventory con los cambios que hemos realizado en la base de datos MariaDB, ¿os acordais que hemos creado una base de datos y un usuario para el OCS?.

Para modificar estos ficheros, debemos dirigirnos al directorio del Apache en nuestro sistema:

  • cd /etc/httpd/conf.d

Aquí podemos encontrar los ficheros del OCS a modificar.

  1. z-ocsinventory-server.conf
  2. zz-ocsinventory-restapi.conf
  3. ocsinventory-reports.conf

Editamos el archivo z-ocsinventory-server.conf y configuremos la base de datos, usuario y su contraseña.

  • vi /etc/httpd/conf.d/z-ocsinventory-server.conf

Campos a modificar:

# Name of database
PerlSetEnv OCS_DB_NAME ocs_bd
PerlSetEnv OCS_DB_LOCAL ocs_bd
# User allowed to connect to database
PerlSetEnv OCS_DB_USER usuario
# Password for user
PerlSetVar OCS_DB_PWD contraseña

Ahora le toca el turno al fichero:

  • vi /etc/httpd/conf.d/zz-ocsinventory-restapi.conf

Campos a modificar:

$ENV{OCS_DB_LOCAL} = ‘ocs_bd’;
$ENV{OCS_DB_USER} = ‘usuario’;
$ENV{OCS_DB_PWD} = ‘contraseña’;

Aclaremos un detalle, por defecto, los parámetros del PHP son, en este caso, insuficientes, el servidor OCS necesita más recursos a la hora de trabajar. Por ejemplo, si queremos distribuir un parche, service pack, hot fix, etc., debemos cambiar algunos de estos parámetros, según las necesidades que tengamos:

  • vi /etc/php.ini

post_max_size = 512M
upload_max_filesize = 512M

  • vi /etc/httpd/conf.d/ocsinventory-reports.conf

Este valor lo cambiaremos en PHP7:

# Duplicate for php7 compatibility

php_value post_max_size 512m
php_value upload_max_filesize 512m

Para evitar problemas de permisos, debemos comprobar que, efectivamente, los directorios donde se encuentran los ficheros del servidor OCS, son propiedad del usuario que ejecuta el servidor web, es decir, usuario apache, grupo apache:

  • ls -l /usr/share/ocsinventory-reports
  • ls -l /var/lib/ocsinventory-reports

En caso contrario, cambiamos dueño y grupo (owner / group)

  • chown -R apache:apache /usr/share/ocsinventory-reports
  • chown -R apache:apache /var/lib/ocsinventory-reports

Reiniciamos el servicio de apache para que tome todos los cambios:

  • systemctl restart httpd

Queda la parte del firewall, abriremos los puertos http y https (80 y 443). Seguidamente reiniciamos el servicio

  • firewall-cmd –permanent –add-service=http
  • firewall-cmd –permanent –add-service=https
  • firewall-cmd –reload

Una aclaración, aunque siempre será mejor acceder a este servicio mediante protocolo HTTPS, por eso lo hemos añadido en el firewall, pero si por cualquier motivo, alguien no lo considera necesario, podemos quitar el segundo comando «–add-service=https«

Por último, y no menos importante, no nos olvidemos del apartado SELinux. Debemos asegurarnos que contamos con los comandos de gestión SELinux:

  • yum provides semanage

Con este comando, podemos saber que versión debemos instalar del policycoreutils-python, en mi caso, se trata de la versión 2.5-29:

  • yum install policycoreutils-python-2.5-29

Ahora que tenemos instalado este último paquete, podemos disponer del comando «semanage» con el que daremos permisos al Apache para que pueda escribir en el directorio del OCS:

  • semanage fcontext -a -t httpd_sys_rw_content_t «/usr/share/ocsinventory-reports(/.*)?»
  • restorecon -FRvv /usr/share/ocsinventory-reports/

Ya podemos acceder desde cualquier navegador y completar la instalación mediante el acceso a:

http://IP_SERVIDOR_CENTOS/ocsreports

Servidor OCS Inventory desde navegador
Servidor OCS inventory desde navegador

Una vez introducidos los valores que habíamos definido anteriormente, podremos disfrutar de esta herramienta.

Acceso al OCS Inventory
Acceso al OCS Inventory

Tras finalizar la instalación del servidor OCS Inventory, tendremos que tener el cuidado de eliminar el fichero de instalación:

  • rm /usr/share/ocsinventory-reports/ocsreports/install.php

De no hacer esto, pondremos en riesgo nuestro servidor, ya que este fichero permitiría una reinstalación del servidor.

Instalación del agente OCS Inventory

Al instalar el agente en el propio servidor, podemos obtener los siguientes mensajes de aviso:

[WARNING] lspci is needed if you want a complete inventory on x86 and AMD64/x86_64.

Así que procedemos a instalar el paquete «pciutils» en nuestro sistema:

  • yum install pciutils

También es posible obtener mensajes sobre la falta paquetes Perl, pero mediante estos comandos, los instalaremos:

  • yum install «perl(Net::Netmask)»
  • yum install «perl(Crypt::SSLeay)»
  • yum install «perl(Proc::Daemon)»
  • yum install «perl(Proc::PID::File)»
  • yum install «perl(Data::UUID)»

Descripción de los módulos instalados:

  1. Net::Netmask, se requiere para poder obtener información mediante el protocolo SNMP.
  2. Crypt:SSLeay, si queremos usar SSL
  3. Proc::Daemon, será necesario si queremos usar el modo daemon en el agente.
  4. Proc::PID:File, lo mismo que el módulo anterior, para poder ejecutar el agente en modo daemon.
  5. Data:UUID, módulo que permite la generación de indentificadores únicos universales (UUID).

Ahora que tenemos todos los requisitos del agente cumplidos, vamos a instalar el software de dicho agente, para ello contamos con el fichero «Ocsinventory-Unix-Agent-2.4.2.tar.gz» que previamente habíamos descargado y descomprimido mediante el comando tar, generando cada uno de ellos su propia carpeta, en este caso «Ocsinventory-Unix-Agent-2.4.2«. Desde el directorio donde habíamos descargado los ficheros accedemos a la carpeta del agente:

  • cd Ocsinventory-Unix-Agent-2.4.2

Y a partir de aquí, ejecutar los siguientes comandos:

  • perl Makefile.PL
  • make
  • make install

Resumiendo las preguntas que nos muestra el instalador del agente, y siempre dependiendo de nuestras necesidades, en mi instalación me he decidido por las siguientes respuestas:

Do you want to configure the agent
Please enter ‘y’ or ‘n’?> [y] y
Where do you want to write the configuration file?
2 -> /etc/ocsinventory-agent
Do you want to create the directory /etc/ocsinventory-agent?
Please enter ‘y’ or ‘n’?> [y] y
Should the old unix_agent settings be imported ?
Please enter ‘y’ or ‘n’?> [y] n
[info] The config file will be written in /etc/ocsinventory-agent/ocsinventory-agent.cfg,
What is the address of your ocs server?> localhost
Do you need credential for the server? (You probably don’t)
Please enter ‘y’ or ‘n’?> [n]
Do you want to apply an administrative tag on this machine
Please enter ‘y’ or ‘n’?> [y]
tag?> Servidor
Do yo want to install the cron task in /etc/cron.d
Please enter ‘y’ or ‘n’?> [y]
Where do you want the agent to store its files? (You probably don’t need to change it)?> [/var/lib/ocsinventory-agent]
Do you want to create the /var/li/ocsinventory-agent directory?

Please enter ‘y’ or ‘n’?> [y]
Should I remove the old unix_agent
Please enter ‘y’ or ‘n’?> [n]
Do you want to activate debug configuration option ?
Please enter ‘y’ or ‘n’?> [y]
Do you want to use OCS Inventory NG UNix Unified agent log file ?
Please enter ‘y’ or ‘n’?> [y]
Specify log file path you want to use?> /var/log/ocsinventory-agent
Do you want disable SSL CA verification configuration option (not recommended) ?
Please enter ‘y’ or ‘n’?> [n] y
Do you want to set CA certificate chain file path ?
Please enter ‘y’ or ‘n’?> [y] n
Do you want to use OCS-Inventory software deployment feature?
Please enter ‘y’ or ‘n’?> [y]
Do you want to use OCS-Inventory SNMP scans feature?
Please enter ‘y’ or ‘n’?> [y]
Do you want to send an inventory of this machine?
Please enter ‘y’ or ‘n’?> [y]
Setting OCS Inventory NG server address…
Looking for OCS Invetory NG Unix Unified agent installation…
ocsinventory agent presents: /usr/local/bin/ocsinventory-agent
Setting crontab…
Creating /var/lib/ocsinventory-agent directory…
Creating /etc/ocsinventory-agent directory…
Writing OCS Inventory NG Unix Unified agent configuration
Creating /var/lib/ocsinventory-agent/http:__localhost_ocsinventory directory…
Creating /var/lib/ocsinventory-agent/http:__localhost_ocsinventory/snmp directory…
Copying SNMP MIBs XML files…
Activating modules if needed…
Launching OCS Inventory NG Unix Unified agent…
-> Success!
New settings written! Thank you for using OCS Inventory

Informes del agente
Informes del agente

Esta entrada tiene 2 comentarios

  1. ¿Podrías hacer un manual parecido a este, pero en Ubuntu?
    Gracias

    1. Sin problema, buscaré un hueco para poder hacer la comprobación en Ubuntu
      Un saludo

Deja un comentario

Cerrar menú