ocsinventory-1.3.2
+
Par Remi le jeudi 13 mai 2010, 12:46 - RPM - Lien permanent
OCS Inventory NG version 1.3.2 est disponible. Les RPM sont dans les dépôts fedora (rawhide et updates-testing), et remi (Fedora ≥ 6 et RHEL / CentOS 4 à 5). Il s'agit d'une version mineure (correction de bugs).
Open Computer and Software Inventory Next Generation est une application destinée pour aider l'administrateur système ou réseau surveiller la configuration des machines du réseau et les logiciels qui y sont installés.
Site officiel : http://www.ocsinventory-ng.org/.
Bien sur l'installation se fait avec YUM :
yum --enablerepo=remi install ocsinventory
Le paquet ocsinventory est un pseudo paquet qui permet d'installer en même temps :
- ocsinventory-server : le serveur de communication (Communication server)
- ocsinventory-reports : la console d'administration (Administration console)
- mysql-server : le serveur de base de données
Pour ceux qui préfèrent encore le téléchargement : le dépôt (disponible pour Fedora ≥ 6 et RHEL/CentOS ≥ 4)
Après l'installation, connectez vous sur http://localhost/ocsreports/ pour configurer l'application et créer la base de données (ou corriger le schéma en cas de mise à jour).
Je vous invite à lire le billet : Guide d'installation d'OCS et GLPI qui vous facilitera sans doute l'installation.
Bien évident, je compte sur vos retours sur cette application, partenaire incontournable de GLPI, qui semble fonctionner correctement avec cette nouvelle version, mais je crains quelque soucis d'encodage (dans ce cas, la modification de l'option OCS_OPT_UNICODE_SUPPORT sera peut-être nécessaire pour retrouver le comportement de la 1.02)
Pour la remonté des inventaires des machines Linux, deux agents sont disponibles :
Le choix de la langue sur le page de connexion est indispensable au bon fonctionnement de l'application, le problème a été remonté au projet.
Commentaires
Mise à jour en 1.3.2-3 qui intègre quelques corrections, en particulier pour les installations et mises à jour.
Mise à jour en 1.3.3-5 qui corrige une faille de sécurité (CVE-2011-4024).