Déployer l’agent WAPT sur Linux¶
Nouveau dans la version 1.8.
À partir de WAPT 1.8, un agent Linux est disponible pour / and .
Note
la procédure suivante installe l’agent WAPT en utilisant les dépôts Tranquil IT pour Debian / CentOS ;
si vous souhaitez l’installer manuellement, vous pouvez rechercher votre version correspondante ;
copier le lien du binaire dont vous avez besoin, le télécharger et l’installer avec dpkg / rpm ;
Installer l’agent WAPT sur Debian¶
La façon la plus sûre et la plus fiable d’installer le dernier agent WAPT sur Linux Debian est d’utiliser le dépôt public Tranquil IT.
ajouter le dépôt Tranquil IT dans les listes apt :
Important
Suivez cette procédure pour obtenir les bons paquets pour l’édition WAPT Enterprise. Pour l’édition Community de WAPT, veuillez vous référer au bloc suivant.
Pour accéder au site de téléchargement WAPT Enterprise, vous devez utiliser le nom d’utilisateur et le mot de passe fournis par notre service commercial.
Remplacez user et password dans le paramètre deb pour accéder au dépôt WAPT Enterprise.
apt update && apt upgrade -y apt install apt-transport-https lsb-release gnupg wget -O - https://wapt.tranquil.it/debian/tiswapt-pub.gpg | apt-key add - echo "deb https://user:password@srvwapt-pro.tranquil.it/entreprise/debian/wapt-1.8/ $(lsb_release -c -s) main" > /etc/apt/sources.list.d/wapt.list
Important
Suivez cette procédure pour obtenir les bons paquets pour l’édition Community de WAPT. Pour l’édition WAPT Enterprise, veuillez vous référer au bloc précédent.
apt update && apt upgrade -y
apt install apt-transport-https lsb-release gnupg
wget -O - https://wapt.tranquil.it/debian/tiswapt-pub.gpg | apt-key add -
echo "deb https://wapt.tranquil.it/debian/wapt-1.8/ $(lsb_release -c -s) main" > /etc/apt/sources.list.d/wapt.list
installer l’agent WAPT en utilisant apt :
apt update
apt install tis-waptagent
Installer l’agent WAPT sur CentOS¶
La façon la plus sûre et la plus fiable d’installer le dernier agent WAPT sur Linux CentOS est d’utiliser le dépôt public Tranquil IT.
ajouter le dépôt Tranquil IT dans les listes yum :
Important
Suivez cette procédure pour obtenir les bons paquets pour l’édition WAPT Enterprise. Pour l’édition Community de WAPT, veuillez vous référer au bloc suivant.
Pour accéder au site de téléchargement WAPT Enterprise, vous devez utiliser le nom d’utilisateur et le mot de passe fournis par notre service commercial.
Remplacez user et password dans le paramètre baseurl pour accéder au dépôt WAPT Enterprise.
cat > /etc/yum.repos.d/wapt.repo <<EOF [wapt] name=WAPT Server Repo baseurl=https://user:password@srvwapt-pro.tranquil.it/entreprise/centos7/wapt-1.8/ enabled=1 gpgcheck=1 EOF
Important
Suivez cette procédure pour obtenir les bons paquets pour l’édition Community de WAPT. Pour l’édition WAPT Enterprise, veuillez vous référer au bloc précédent.
cat > /etc/yum.repos.d/wapt.repo <<EOF
[wapt]
name=WAPT Server Repo
baseurl=https://wapt.tranquil.it/centos7/wapt-1.8/
enabled=1
gpgcheck=1
EOF
installer l’agent WAPT en utilisant yum :
yum install tis-waptagent
Créer le fichier de configuration de l’agent¶
Les conditions requises pour que votre agent WAPT puisse travailler sont les suivantes :
le fichier de configuration
wapt-get.ini
se trouve dans le fichier/opt/wapt/
;un certificat public de l’autorité de signature des paquets dans
/opt/wapt/ssl/
;
Vous devez créer et configurer le fichier wapt-get.ini
dans /opt/wapt
(Configurer l’agent WAPT).
Un exemple de ce à quoi il devrait ressembler est présenté plus bas sur cette page. Vous pouvez l’utiliser après avoir modifié les paramètres en fonction de vos besoins.
vim /opt/wapt/wapt-get.ini
[global]
repo_url=https://srvwapt.mydomain.lan/wapt
wapt_server=https://srvwapt.mydomain.lan/
use_hostpackages=1
use_kerberos=0
verify_cert=0
Copier le certificat Code-Signing¶
Vous devez copier manuellement, ou par script, le certificat public de votre autorité de certification de signature de paquets.
Le certificat devrait être situé sur votre machine Windows dans C:\Program Files (x86)\wapt\ssl\
.
Copier les certificat(s) dans /opt/wapt/ssl
en utilisant WinSCP ou rsync.
Copier le certificat SSL/TLS¶
Si vous avez déjà configuré votre serveur WAPT pour utiliser les bons certificats Nginx SSL/TLS, vous devez copier le certificat dans votre agent WAPT Linux.
Le certificat devrait être situé sur votre machine Windows dans C:\Program Files (x86)\wapt\ssl\server\
.
Copier le(s) certificat(s) dans /opt/wapt/ssl/server/
en utilisant WinSCP ou rsync.
Ensuite, modifier le ficher de configuration en donnant le chemin de votre certificat.
vim /opt/wapt/wapt-get.ini
Et donner le chemin absolu de votre certificat.
verify_cert=/opt/wapt/ssl/server/YOURCERT.crt
Attention
Si vous n’utilisez pas de certificat SSL/TLS avec votre serveur WAPT, vous devez changer dans /opt/wapt/wapt-get.ini
les lignes suivantes à 0 :
verify_cert=0
Enregistrer votre agent Linux avec le serveur WAPT¶
Attention
attention, par défaut, WAPT prend la langue du système par défaut pour les paquets, vous devrez peut-être définir la langue dans
wapt-get.ini
aveclocales=
.
redémarrer le serveur WAPT :
systemctl restart waptservice.service
enfin, exécuter la commande suivante pour enregistrer votre hôte Linux auprès du serveur WAPT :
wapt-get register wapt-get update
Félicitations,votre agent Linux est maintenant installé et configuré et il apparaîtra dans votre console WAPT avec une icône !!
Fonctionnalités supportées¶
La plupart des fonctionnalités sont désormais prises en charge dans la version 1.8.2 de WAPT.
Fonctionnalités non supportées¶
Particularités du fonctionnement en domaine¶
les tests ont été effectués avec sssd avec un domaine Active Directory et une authentification kerberos ;
pour intégrer une machine dans le domaine Active Directory, vous pouvez choisir de suivre cette documentation
pour forcer la mise à jour des Unités Organisationnelles sur la machine, vous pouvez appliquer une commande gpupdate depuis la console WAPT ;
pour que les groupes Active Directory fonctionnent correctement, vous devez vérifier que la commande id hostname$ renvoie la liste des groupes dont la machine est membre ;
Attention
Nous avons remarqué que la requête LDAP Kerberos ne fonctionne pas si l’enregistrement DNS inverse n’est pas configuré correctement pour vos contrôleurs de domaine. Ces enregistrements doivent donc être créés s’ils n’existent pas.