Sous GLPI, le demandeur doit explicitement sélectionner son groupe sans quoi le champ est laissé vide. Cette procédure stockée permet d’assigner automatiquement le groupe du demandeur au ticket. Créez une tâche cron sur le serveur Mysql qui permettra de mettre à jour les groupes des nouveaux tickets à intervalles réguliers.
begin
update Base_de_donnees_GLPI.glpi_tracking t
set t.fk_group= (
SELECT g.id
FROM Base_de_donnees_GLPI.glpi_users u,
Base_de_donnees_GLPI.glpi_groups g,
Base_de_donnees_GLPI.glpi_users_groups ug
WHERE u.id = ug.fk_users
AND g.id = ug.fk_groups
AND u.id=t.author
LIMIT 0 , 1)
where t.fk_group is null or t.fk_group='' or t.FK_group=0;
end
Découvrez comment faire un inventaire matériel de ce qui est sur votre réseau avec le scan automatique et GLPI.
Nous utilisons le client VPN Forticlient de Fortinet pour nous connecter à notre firewall Fortigate via l’encryption IPSEC. Nous aimerions donner aux clients une adresse IP par DHCP pour n’avoir rien d’autre à gérer que l’authentification des utilisateurs.
Les clients VPN dialup n’obtiennent pas d’adresse IP du Fortigate alors que le pool DHCP est bien créé et que l’option « DHCP-IPsec » est bien cochée dans les paramètres de la phase 2 du VPN. Une erreur IPSEC ESP est aussi remontée dans les logs. Affecter une adresse IP statique au client permet de se connecter.
Le firewall reçoit bien des requêtes DHCP mais ne les renvoie pas dans le tunnel IPSEC. Pour résoudre le problème, une règle additionnelle de pare-feu doit être ajoutée pour encrypter le trafic DHCP – et DHCP seulement – depuis l’interface interne vers l’externe. Laissez les adresses source et destination à « any » puisque ceci est un problème IP niveau 2. Le client n’a pas encore reçu d’adresse! Sélectionnez « DHCP » comme service, IPSEC pour action, et enfin le tunnel VPN approprié.
La capture d’écran a été faite sur un Fortiwifi mais la configuration est la même pour tout Fortigate. Les clients IPSEC devraient maintenant obtenir une adresse IP dynamique via DHCP.
J’utilise ce script afin de garder une copie locale de mon répertoire tftp sur Linux. Il conserve l’archive seulement si des modifications ont été apportées. Il me permet de restaurer plus rapidement qu’un logiciel de sauvegarde traditionnel, qui peut être utilisé en complément pour sécuriser les sauvegardes ailleurs. Le script peut être employé sur tout autre répertoire évidemment. Voici un exemple de fichiers générés sur un serveur TFTP:
[root@serveur_tftp backup]$ ls -l
-rw-r----- 1 tftp tftp 124200 May 1 04:04 tftp-20100501.tgz
-rw-r----- 1 tftp tftp 2108159 May 13 04:04 tftp-20100513.tgz
-rw-r----- 1 tftp tftp 2108165 May 18 04:04 tftp-20100518.tgz
-rw-r----- 1 tftp tftp 2108442 May 20 04:04 tftp-20100520.tgz
-rw-r----- 1 tftp tftp 2108545 Jun 1 04:04 tftp-20100601.tgz
-rw-r----- 1 tftp tftp 126382 Jun 3 04:04 tftp-20100603.tgz
-rw-r----- 1 tftp tftp 126426 Aug 5 04:04 tftp-20100805.tgz
-rw-r----- 1 tftp tftp 126485 Aug 7 04:04 tftp-20100807.tgz
-rw-r----- 1 tftp tftp 126486 Aug 11 04:04 tftp-20100811.tgz
Créez une tâche sous cron pour l’automatiser complètement chaque jour
#!/bin/bash
# Changer ces paramètres selon ses besoins
dir_to_backup=/tftpboot
# Noms du fichier et chemin du répertoire de sauvegarde
backup_dir=/tmp/backup
backup_file=tftp
# Nom du fichier d'archive zippé en sortie
of=$backup_dir/$backup_file-$(date +%Y%m%d).tgz
# propriétaire et groupe du fichier de sauvegarde
owner=tftp
gowner=tftp
tmpfile=/tmp/$backup_file.tar
# Nombre de versions de sauvegarde à conserver
backup_number=24
# Sauvegarde
cd $dir_to_backup
# Les commandes tar et zip ont été séparées
# pour créer des fichiers au checksum identique
# au cas où auncun changement n'a eu lieu
tar cf $tmpfile .
# L'archive est supprimée si le checksum est identique à celui du dernier fichier
# On ne sauvegarde pas le timestamp pour garder un checksum consistant sur des jours différents
gzip -cn $tmpfile > $of
rm -f $tmpfile
chmod 640 $of
chown $owner:$gowner $of
# La nouvelle archive est effacée si le checksum de la dernière sauvegarde est identique
[ `ls -1t $backup_dir/$backup_file-*.tgz \
| head -2 \
| xargs md5sum \
| awk '{print $1}' \
| uniq \
| wc -l` -eq 1 ] \
&& rm -f $of
# Supprime les anciennes versions
# Conserve les 30 dernières sauvegardes
ls -1rt $backup_dir/$backup_file-*.tgz \
| head -n -$backup_number \
| xargs rm -f
Une solution alternative consisterait à récupérer la date de la dernière sauvegarde, chercher dans le répertoire s’il existe des fichiers modifiés depuis, et ne créer le zip que dans ce cas précis.
Le script nécessite des ajustements mineurs pour s’exécuter sur MacOS sur lequel la commande checksum md5sum est remplacée par md5. md5 de MacOS retourne un output différent.
Vous voulez activer la fonctionnalité SNMP sur Windows 2003 Serveur ou Windows XP mais n’avez plus le CD d’installation. Ici vous trouverez la liste suivante des fichiers requis pour SNMP disponibles en téléchargement. Ils devraient aussi fonctionner sur Windows XP.
Vous voulez activer la fonctionnalité IIS sur Windows 2003 Serveur ou Windows XP mais n’avez plus le CD d’installation. Ici vous trouverez la liste suivante des fichiers requis pour IIS 6 disponibles en téléchargement. Ils devraient aussi fonctionner sur Windows XP.