Attention : le support de WAPT 1.8.2 a pris fin le 30 juin 2022.

Il y a plusieurs vulnérabilité présente dans la branche WAPT 1.8.2.7393. Merci de mettre à jour sur la version supportée la plus récente. Liste des CVEs (non exhaustive) :
  • * python engine : python 2.7 (CVE-2020-10735, CVE-2015-20107, CVE-2022-0391, CVE-2021-23336, CVE-2021-3177, CVE-2020-27619, CVE-2020-26116, CVE-2019-20907, CVE-2020-8492, etc.)
  • * cryptography : openssl : CVE-2022-2068, CVE-2022-1292, CVE-2022-0778, CVE-2021-4160, CVE-2021-3712, CVE-2021-23841, CVE-2021-23840, CVE-2021-23839, CVE-2020-1971, CVE-2020-1968, CVE-2019-1551
  • * python dependencies : cryptography (CVE-2020-36242, CVE-2020-25659), eventlet (CVE-2021-21419), jinja2 (CVE-2020-28493), psutil (CVE-2019-18874), waitress (CVE-2022-31015), lxml (CVE-2021-4381, CVE-2021-28957, CVE-2020-27783, CVE-2018-19787), ujson (CVE-2022-31117, CVE-2022-31116, CVE-2021-45958), python-ldap (CVE-2021-46823)

Déployer l’agent WAPT Linux avec Ansible

Pour éviter les erreurs et automatiser le déploiement de vos agents WAPT sous Linux, nous vous proposons des rôles Ansible pour installer des agents WAPT sur :

  • Debian logo

  • Ubuntu logo

  • Red Hat / CentOS logo

Vous pouvez explorer le code source du rôle en visitant ce lien sur Github.

Pré-requis

  • Postes Debian Linux ou CentOS;

  • un compte utilisateur sudoers sur ces postes;

  • Ansible 2.8;

Installer le rôle Ansible

  • installer le rôle Ansible tranquilit.waptagent ;

    ansible-galaxy install tranquilit.waptagent
    
  • pour installer le rôle autre part, utiliser la commande -p comme ceci;

    ansible-galaxy install tranquilit.waptagent -p /path/to/role/directory/
    

Utiliser le rôle Ansible

  • assurez vous d’avoir une clé ssh déployée sur vos postes, sinon vous pouvez en générer une et la copier comme ci dessous;

    ssh-keygen -t ed25519
    ssh-copy-id -i id_ed25519.pub user@computer1.mydomain.lan
    ssh user@computer1.mydomain.lan -i id_ed25519.pub
    
  • éditer le fichier d’inventaire Ansible ( ./hosts ) et ajouter les hôtes Linux ;

    [computers]
    computer1.mydomain.lan ansible_host=192.168.1.50
    computer1.mydomain.lan ansible_host=192.168.1.60
    
  • créer un playbook avec le contenu suivant dans ./playbooks/deploywaptagent.yml ;

    - hosts: computers
      roles:
        - { role: tranquilit.waptagent }
    
  • assurez-vous que les variables sont correctement renseignées (voir Variables wapt-get.ini) ;

    • wapt_server_url;

    • wapt_repo_url;

    • wapt_crt;

Important

La configuration des variables est importante car elles configurent le comportement de l’agent WAPT.

Vous devez remplacer le certificat par défaut avec votre certificat public de signature de vos paquets WAPT.

  • lancez votre playbook avec la commande suivante ;

ansible-playbook -i ./hosts ./playbooks/deploywaptagent.yml -u user --become --become-method=sudo -K

Clapping hands Félicitations, vous avez installé votre agent WAPT sur vos hôtes Linux!

Variables du rôle

Les variables disponibles sont listées ci-dessous, avec les valeurs par défaut (voir defaults/main.yml).

Variables des agents WAPT

  • version de WAPT qui sera installée depuis les dépôts WAPT Deb/RPM ;

wapt_version: "1.8"
  • version CentOS utilisée pour l’adresse du dépôt RPM ;

centos_version: "centos7"

Variables wapt-get.ini

Le paramètre wapt_server_url pointe vers votre serveur WAPT et est utilisé par défaut pour wapt_repo_url.

wapt_server_url: "https://srvwapt.mydomain.lan"
wapt_repo_url: "{{ wapt_server_url }}/wapt/"

Vous pouvez le surcharger comme ceci :

wapt_server_url: "https://wapt.landomain.lan"
wapt_repo_url: "https://wapt.otherdomain.com/wapt/"

Nom du certificat situé dans le sous-dossier files/ du rôle :

wapt_crt: "wapt_ca.crt"

Exemple de playbook

Voici un exemple de playbook Ansible.

- hosts: hosts
  vars_files:
    - vars/main.yml
  roles:
    - tranquilit.waptagent