Arquivo da categoria: Governança De Ti

Novo plugin que permite Anonimizar dados no GLPI

Novo plugin disponível para clientes da GLPI Network à partir do nível Basic ou clientes da GLPI Network Cloud platform permite a Anonimização de dados no GLPI diretamente da interface web ou linha de comando de forma individual ou com ações em massa.

É uma ótima iniciativa para prover compliance com #LGPD e #GDPR.

Com ele é possível anonimizar dados para perfis que não devem ver algum tipo de dado de algum cliente ou usuário no sistema.

Veja algumas telas retiradas da documentação oficial da GLPI Network

GLPI Network Anonymization
Fonte: GLPI Network – divulgação https://services.glpi-network.com/documentation/1688/file/README.md

A anonimização dos dados pode ser definida via perfis de anonimização.

Cada perfil determina:

  • Os elementos em que será executada (“Usuários”, “Computadores”).
  • Em cada elemento é possível aplicar uma estratégia aos mais variados campos (“Nome”, “Localização”, “Número de Série”…) e consiste em 5 opções de tratamento deste dado:
    • Manter o dado
    • Apagar o dado
    • Substituir o dado com um valor estático
    • Substituir o dado com um valor aleatório
    • Substituir o dado com um valor aleatório real
  • É possível também tratar os campos de histórico dos elementos:
    • Apagar o histórico;
    • Apagar parte do histórico definido por uma data e anonimizar o restante;
    • Anonimização completa do histórico do elemento.
  • Você pode definir uma lista de campos a serem pesquisados e substituídos
  • É possível definir um perfil de anonimização como padrão de um grupo de elementos ou campos.

A anonimização pode ser executada como Ação em Massa e também via linha de Comando como nos comandos abaixo:

Executar os perfis de anonimização padrão em todos objetos:
glpi:plugin:anonymize --all

Executar os perfil de anonimização X em todos objetos ou em um objeto:
glpi:plugin:anonymize --profile=X
glpi:plugin:anonymize --profile=X --item-id=X

Executar o perfil de anonimização padrão X em todos objetos ou em um objeto:
glpi:plugin:anonymize --itemtype=X
glpi:plugin:anonymize --itemtype=X --item-id=X

Você gostaria de ajudar o blog de alguma forma?

A lista de valores reais e aleatórios possíveis de serem substituídos até o momento é bem interessante:

campoTipologia
glpi_x.serialBase.randomAscii
glpi_x.otherserialBarcode.ean13
glpi_x.uuidUuid.uuid
glpi_contacts.namePerson.name
glpi_contacts.firstnamePerson.firstName
glpi_contacts.phonePhoneNumber.e164PhoneNumber
glpi_contacts.phone2PhoneNumber.e164PhoneNumber
glpi_contacts.mobilePhoneNumber.e164PhoneNumber
glpi_contacts.faxPhoneNumber.e164PhoneNumber
glpi_contacts.emailInternet.email
glpi_contacts.addressAddress.streetAddress
glpi_contacts.postcodeAddress.postcode
glpi_contacts.townAddress.city
glpi_contacts.stateAddress.state
glpi_contacts.countryAddress.country
glpi_networkports.ipInternet.ipv4
glpi_networkports.macInternet.macAddress
glpi_phones.number_linePhoneNumber.e164PhoneNumber
glpi_users.nameInternet.userName
glpi_users.passwordInternet.password
glpi_users.phonePhoneNumber.e164PhoneNumber
glpi_users.phone2PhoneNumber.e164PhoneNumber
glpi_users.mobilePhoneNumber.e164PhoneNumber
glpi_users.realnamePerson.name
glpi_users.firstnamePerson.firstName
glpi_users.languageMiscellaneous.locale
glpi_useremails.emailInternet.email
Fonte: GLPI Network – Divulgação

Veja mais informações na documentação oficial.

Se você não é cliente GLPI Network, pode testar o plugin e a plataforma de nuvem da Teclib’ por um período de 45 dias se cadastrando aqui https://myaccount.glpi-network.cloud/register.php

Você gostaria de ajudar o blog de alguma forma?

➤ Site: https://www.arthurschaefer.com.br
➤ Instagram: https://instagram.com/arthurrschaefer
➤ Facebook: https://facebook.com/arthurschaefercombr
➤ LinkedIn: https://br.linkedin.com/in/arthurramosschaefer
➤ Twitter: https://www.twitter.com/arthurrschaefer
➤ Inscreva-se no Canal: https://www.youtube.com/ArthurSchaefer
➤ Canal no Telegram: https://t.me/arthurschaefer
➤ Baviera TI: https://www.bavierati.com.br

Matriz de Priorização no GLPI – Como é e Proposta de definição de SLA

Fonte: pexels.com

Esse post é uma atualização de um conteúdo criado lá em 2012 mas que, ainda em 2019, é muito acessado, requisitado e muitas dúvidas são colocadas em jogo semanalmente nas minhas inboxes. Até porque no momento em que mudei a plataforma do meu blog muitas formatações se perderam. Inclusive as tabelas daquele post.

Uma matriz de priorização de requisições e/ou incidentes é importante, no ponto de vista de um setor de serviços, por possibilitar um planejamento e organização da equipe para decidir qual chamado atender primeiro.

É importante deixar claro que após a parametrização completa do sistema com catálogo de serviços definindo o impacto automaticamente e o sistema definindo a prioridade baseado nessas regras a equipe precisa ser treinada a seguir a prioridade do sistema sem burlar o cálculo. Caso contrário, de nada adianta tais configurações.

Mas vamos lá.
Para entender o que o sistema faz começaremos descrevendo termos para que possamos definir parâmetros de prioridades.

O GLPI trata esse cálculo usando 2 parâmetros para definir automaticamente um 3º na seguinte ordem.

  • Impacto – É a medida de criticidade que aquele incidente ou requisição gera ao negócio principal da corporação. Ideal é que esse impacto seja definido via catálogo de serviços para evitar julgamentos subjetivos por parte da equipe ou dos usuários.
  • Urgência – É a referência de tempo que a equipe tem para restabelecer o serviço ou configurar a requisição para o cliente. Geralmente quem define esse parâmetro é o usuário. Mas é bem recomendado que um setor de triagem da equipe de serviços faça a revisão ou até defina essa Urgência antes de a equipe de N1 de fato agir.
  • Prioridade – Esse sim é o resultado da combinação entre o Impacto e a Urgência. Esse deve ser o balizador de qual chamado precisa de mais atenção que outro.

Você gostaria de ajudar o blog de alguma forma?

Análise do Impacto
Vamos definir o que são os impactos e como devemos entendê-lo no contexto da Gestão de Serviços.

Impacto no sistemaDescrição do Impacto
Muito AltoServiço que, quando não disponível, pode causar prejuízos monetários ou de patrimônio.
AltoServiço que, quando não disponível, pode gerar graves falhas em ativos ou outros serviços.
MédioServiço que, quando não disponível, causa um impacto moderado ao processo da empresa.
BaixoServiço que, quando não disponível, causa pouco ou nenhum impacto processo da empresa.
Muito BaixoServiço que, quando não disponível, não causa Impacto algum à corporação.

Análise da Urgência
A definição de Urgência também é importante para que a triagem e os usuários saibam quando escolher cada uma das definições.
Defina essas descrições e treine a triagem e usuários para que entendam que nos casos da coluna da direita, deve-se escolher a opção da esquerda.

Impacto no sistemaDescrição da Urgência
Muito AltoImpossível seguir trabalhando sem solução.
AltoO trabalho é possível de ser realizado sem a solução, mas com grave perda de eficiência ou recursos.
MédioO trabalho ainda é possível de ser realizado com pouca interferência sem solução.
BaixoO trabalho é totalmente possível de ser realizado sem solução.
Muito BaixoO trabalho é totalmente possível de ser realizado sem solução.

O cálculo da Matriz de Priorização do GLPI está configurado em Configurar > Geral > Assistência. Ele é totalmente configurável. Sendo possível, inclusive a retirada de opções de Impacto, Urgência ou Prioridades ou a mudança do cálculo para o que convier à organização. Por padrão o cálculo é definido da seguinte forma:

Nos campos de Listas suspensas do cabeçalho você pode desativar opções de Impacto. Nos campos de Listas suspensas da primeira coluna você pode desativar opções de Urgência. Nas linhas e colunas internas você pode mudar o comportamento do sistema.

Você gostaria de ajudar o blog de alguma forma?

Por padrão o sistema analisa o Impacto definido para o chamado, faz a triangulação com a Urgência definida e define um valor de Prioridade conforme este cálculo.

O que sempre proponho a alunos e clientes é definir os Impactos via Regras de negócio e posteriormente definir os SLAs pela Prioridade também via Regras de negócio, como no exemplo abaixo. (Os valores são figurativos. A definição desses tempos deve ser realizada com base em cada negócio, equipes envolvidas e capacidade de entrega.

PrioridadeTempo para atendimentoTempo para solução
Muito Alta2 horas para aceitar4 horas para solução
Alta4 horas para aceitar 8 horas para solução
Média8 horas para aceitar16 horas para solução
Baixa16 horas para aceitar20 horas para solução
Muito Baixa16 horas para aceitarsem data definida p/ solução

E a máxima sempre valerá:

O Treinamento CONSTANTE de equipe e de usuários pode ser dolorido e custoso mas sempre gerará resultados mais positivos no médio e longo prazo.
Abuse de documentação e a utilize para demonstrar importância e valor ao trabalho do setor de serviços.

Eu mesmO

Você gostaria de ajudar o blog de alguma forma?

➤ Site: https://www.arthurschaefer.com.br
➤ Instagram: https://instagram.com/arthurrschaefer
➤ Facebook: https://facebook.com/arthurschaefercombr
➤ LinkedIn: https://br.linkedin.com/in/arthurramosschaefer
➤ Twitter: https://www.twitter.com/arthurrschaefer
➤ Inscreva-se no Canal: https://www.youtube.com/ArthurSchaefer
➤ Canal no Telegram: https://t.me/arthurschaefer
➤ Baviera TI: https://www.bavierati.com.br

29. Instalando o GLPi 9.3.3 no Debian 9

Você já deve ter assistido meu vídeo de como instalar o GLPI 9.1.1 no Debian 8. Como as novas versões ganharam novas funcionalidades e novos pré-requisitos, resolvi dar uma atualizada no vídeo e fiz esse vídeo aí!!

Ele é um pouco longo mas mostro exatamente, ponto a ponto, como instalar o GLPi 9.3.3 (versão estável publicada até o momento) em um Debian 9 (que é a minha distro favorita).

Deixo aqui abaixo também o check list utilizado no procedimento:

Você gostaria de ajudar o blog de alguma forma?

Remover repositório CDROM

# vim /etc/apt/sources.list

comentar a linha que chama o cdrom (utiliza-se # no início da linha para comentá-la)

Adicionar repositórios

# echo "deb http://deb.debian.org/debian stretch main" >> /etc/apt/sources.list
# echo "deb-src http://deb.debian.org/debian stretch main" >> /etc/apt/sources.list
# echo "deb http://deb.debian.org/debian-security/ stretch/updates main" >> /etc/apt/sources.list
# echo "deb-src http://deb.debian.org/debian-security/ stretch/updates main" >> /etc/apt/sources.list
# echo "deb http://deb.debian.org/debian stretch-updates main" >> /etc/apt/sources.list
# echo "deb-src http://deb.debian.org/debian stretch-updates main" >> /etc/apt/sources.list
# apt-get update

Instalar pré-requisitos obrigatórios

https://glpi-install.readthedocs.io/en/latest/prerequisites.html

# apt-get install apache2 php php-curl php-gd php-cli php-mbstring php-mysql php-xml -y
# apt-get install mysql-server -y

Instalar pré-requisitos opcionais

# apt-get install php-cli php-cas php-imap php-ldap php-xmlrpc php-soap php-snmp php-apcu -y

Instalar utilidades

# apt-get install zip unzip bzip2 unrar-free vim -y

Ajustes no php.ini

# find / -iname php.ini

# vim /etc/php/7.0/apache2/php.ini

memory_limit = 64M ; // max memory limit
file_uploads = on ;
max_execution_time = 600 ; // not mandatory but adviced
register_globals = off ; // not mandatory but adviced
magic_quotes_sybase = off ;
session.auto_start = off ;
session.use_trans_sid = 0 ; // not mandatory but adviced

Início instalação GLPI

# cd /tmp
# wget https://github.com/glpi-project/glpi/releases/download/9.3.3/glpi-9.3.3.tgz
# tar -xvzf glpi-9.3.3.tgz
# cp -Rf glpi /var/www/html

Permissões para a pasta do GLPI

# chmod 775 /var/www/html/* -Rf
# chown www-data. /var/www/html/* -Rf

Criação do banco de dados do GLPI

# mysql -uroot -p
# mysql> create database glpi;
# mysql> create user 'glpi'@'localhost' identified by '123456';
# mysql> grant all on glpi.* to glpi identified by '123456';
# mysql> quit;

Configuração de segurança de diretórios do GLPi

“Acesso web ao diretório de arquivos não deveria ser permitido
Verifique a configuração do arquivo .htaccess e do servidor web.”

# vim /etc/apache2/conf-available/glpi.conf

<Directory "/var/www/html/glpi">    
AllowOverride All
</Directory>

# a2enconf glpi.conf
# service apache2 restart

Sumário do vídeo:

Início da Instalação – 3:35
Remover repositório CDROM – 4:33
Adicionar repositórios – 5:50
Instalar pré-requisitos obrigatórios – 7:56
Ajustes do php.ini – 15:02
Início da instalação do GLPi via Browser – 18:43
“Resolvendo” avisos de ajustes – 27:47
Acesso web ao diretório de arquivos não deveria ser permitido – 28:13
Instalar pré-requisitos opcionais – 31:09
Avisos durante a instalação – 33:00

Você gostaria de ajudar o blog de alguma forma?

26. O que é Gerar Valor na Tecnologia da Informação?

Em uma reunião com cliente surgiu a pergunta “Arthur, pra ti, o que é Gerar Valor na Tecnologia da Informação?” 

E dessa pergunta surgiu este vídeo. 

É um pouco do que eu gostaria que alguém tivesse me dito há 10 anos atrás, quando comecei a trabalhar com Tecnologia.

25. As 5 Perguntas mais frequentes sobre o GLPI

Fala galera, fiz um vídeo um pouco diferente com as 5 perguntas que eu mais vejo e respondo.

É um vídeo bem rápido e um pouco diferente do trabalho que eu vinha fazendo visto o problema nos meus equipamentos que comentei no último post. 

Sinceramente, gostei da experiência. Espero que vocês gostem também. 

A importância da manutenção preventiva em computadores

A manutenção preventiva em computadores garante uma maior vida útil dos componentes dos computadores, funcionamento otimizado e mais agilidade na execução do trabalho.
Empresas que optam por fazer a manutençao preventiva, pelo menos, uma vez por ano evitam diversos problemas futuros em computadores gerando economia em manutenções e reposições de peças. É uma tarefa simples e relativamente rápida que pode otimizar a performance e durabilidade do equipamento.
A manutenção preventiva consiste em realizar a desmontagem, limpeza geral e verificação de componentes e conectores. A poeira é uma das principais vilãs do bom funcionamento de um microcomputador. Ela interfere na dissipação de calor e facilita a oxidação de componentes, uma vez que a umidade costuma ser absorvida pela mesma. Após as limpezas e análises físicas é também realizada manutenção em softwares indesejados que possam estar instalados, limpeza de dados não mais necessários e verificações de vírus.Existem casos em que o técnico, incusive, pode sugerir upgrades de computador ou , em último caso, formatações de sistema operacional para sanar possíveis erros que venham ocorrendo.
Finalizada a manutenção preventiva, os resultados são:

  • Computadores lentos, passam a trabalhar com desempenho normalizado
  • A refrigeração da máquina volta a ocorrer corretamente
  • A sujeira física é toda eliminada, aumentando a vida útil de peças
  • Evita-se o ressecamento da pasta térmica, essencial para que o processador não queime
  • Diminui-se, também, os riscos de perder dados para vírus, spywares ou malwares

Fale com uma empresa especializada e realize essa manutenção anualmente.

www.bavierati.com.br

Padrão de Regras para atribuição de um chamado criado através de um coletor de correios no GLPi

Chamados não estão sendo abertos quando enviados por e-mail.

As vezes acabamos mexendo nas regras de atribuição de chamados por e-mail e não lembramos como era o padrão para que os chamados voltassem a ser abertos quando enviados por e-mail.

Segue abaixo o padrão do sistema.

Elas precisam estar nessa ordem.

Caso queira criar novas regras, as insira entre as regras 2 e 3 colocando as regras mais restritivas antes das menos restritivas.

A regra 3 , por boa prática, deve ficar por último pois é a que se aplica caso nenhuma das outras cumpra com algum requisito.

Regra 1:
 
Nome: Auto-Reply X-Auto-Response-Suppress
Operador lógico: e
Descrição: Exclude Auto-Reply emails using X-Auto-Response-Suppress header
Ativo: Sim
 
Critérios
Cabeçalho X-Auto-Response-Suppress do e-mail
verificado pela expressão regular
/\S+/
Ações
Rejeitar e-mail (sem e-mail de reposta)
Atribuir
Sim
 
 
 

Regra 2:
 
Nome: Auto-Reply Auto-Submitted
Operador lógico: e
Descrição: Exclude Auto-Reply emails using Auto-Submitted header
Ativo: Sim
 
Critérios
Cabeçalho Auto-Submitted do e-mail
verificado pela expressão regular
/\S+/
Cabeçalho Auto-Submitted do e-mail
não é
no
Ações
Rejeitar e-mail (sem e-mail de reposta)
Atribuir
Sim

Regra 3:
 
Nome: Root
Operador lógico: e
Descrição:
Ativo: Sim
 
Critérios
Cabeçalho Subject do e-mail
verificado pela expressão regular
/.*/
Ações
Entidade
Atribuir
Entidade Raíz
 
 

Ataque mundial de Ransomware. O que podemos aprender com isso? Como a Governança de TI te ajuda a evitar isso?

Nesta última semana tivemos um ataque massivo a redes e computadores ao redor do planeta. Foi um dos maiores ataques em massa já registrado na história da Internet atingindo mais de 70 países e mais de 40 mil computadores.

Mas por que este ataque foi tão grande? Por que tantas empresas e pessoas se sentiram tão ameaçados? Por que esse ataque teve esse poder?

Antes de tudo, é importante citar que um ransomware não se instala ou se executa em qualquer ambiente e de forma automática. Uma série de falhas precisam acontecer para que uma ameaça desse tipo se torne um ataque tão bem sucedido.

Sistemas operacionais e softwares desatualizados.

Um sistema operacional, como Windows, desatualizado, seja por negligência ou por estar utilizando hardware e software legado ou até pirata, traz diversos riscos para sua empresa. As atualizações oferecidas pelos fabricantes visam corrigir falhas encontradas ao longo do tempo por crackers e até pela equipe de desenvolvimento do mesmo.

Sistemas de segurança da informação ineficazes ou inexistentes

“Antivírus grátis tá bom pra mim”, “Nem precisa de Antivírus”. A não ser que seu computador não esteja conectado a internet, ou que você utilize Linux, você deveria atentar ao fato de usar um bom software de antivírus. Para a linha empresarial já existem softwares que te permitem ter um controle centralizado de tudo que acontece na sua rede.

Para empresas, além do antivírus, recomenda-se o uso de Firewalls dedicados à função de limitar possíveis ataques que venham da Internet e também evitar o acesso indevido a sites e serviços que não são permitidos aos usuários internos da empresa. É possível encontrar diversas ferramentas inclusive grátis no mercado para esse fim.

Políticas de combate e recuperação de desastres ineficazes ou inexistentes

Uma boa política de segurança e recuperação de desastres pode evitar muita dor de cabeça. Uma política de segurança envolve desde a adoção de softwares acima citados e vai até as práticas dos usuários em relação a complexidade e duração de senhas, uso de equipamentos na rede interna e acesso a sites, por exemplo.

Uma política de recuperação de desastres envolve o tão falado backup tanto local quanto externo a sua organização. Esse plano precisa contemplar alguns pontos principais de um desastre como, por exemplo, levar em consideração uma rápida recuperação de dados, ou até nos casos mais extremos em que todos os equipamentos da empresa estejam inacessíveis. Seja por desastres naturais, roubos ou ataques de softwares maliciosos.

Essas políticas podem definir a continuidade de uma empresa em casos extremos.

Usuários despreparados e desatentos

Os usuários precisam de instrução e treinamento. Um usuário despreparado ou desatento pode realizar ações, sem mesmo pensar, que podem colocar a informação e os ativos da empresa em risco extremo. Por isso é importante que seus usuários se conscientizem do seu papel na empresa e cooperem para o bom andamento do negócio.

O que isso mostra?

Enquanto empresas, empresários e usuários não entenderem que Tecnologia da Informação não é custo, a governança de TI for negligenciada e a atenção necessária a coisas simples for ignorada, teremos muitos casos semelhantes a esse da última semana.

Portanto pense nisso, mantenha seus ativos informáticos atualizados, softwares atualizados, sistemas de segurança de qualidade e eficientes, mantenha cópias de segurança de seus dados, esteja atento.

Não sabe como fazer? Converse com empresas ou profissionais especializados em Governança e segurança de TI.

A Governança de TI

A Governança de TI é responsável, justamente por essas funções. Encontrar formas de manter a tecnologia e o negócio alinhados e sustentáveis. Os dados e as pessoas são os únicos ativos que não podem ser valorados nas empresas. Trate esses ativos com carinho! A Governança pode fazer isso com seus dados!

Nesta última semana, quem estava seus sistemas operacionais e de segurança ativados, atualizados e com seus planos de backup, segurança e recuperação em dia, dormiram tranquilos. Quem não dá atenção à sua Governança de TI, deve estar trabalhando até agora para recuperar o tempo perdido.

Notícias:

http://www.bavierati.com.br/index.php/2017/05/12/um-dos-maiores-ataques-em-massa-de-ransomware-esta-acontecendo-o-que-voce-pode-fazer-em-relacao-a-isso/
http://www.bavierati.com.br/index.php/2017/05/12/um-dos-maiores-ataques-em-massa-de-ransomware-esta-acontecendo-o-que-voce-pode-fazer-em-relacao-a-isso/
http://www.bavierati.com.br/index.php/2017/05/12/um-dos-maiores-ataques-em-massa-de-ransomware-esta-acontecendo-o-que-voce-pode-fazer-em-relacao-a-isso/

http://m.olhardigital.uol.com.br/fique_seguro/noticia/brasil-esta-a-beira-de-um-apagao-digital-alertam-especialistas/68257

Instalar GLPI 9.1.1 no Debian 8

O GLPI é uma ferramenta de Service Desk extremamente flexível, fácil de usar e de instalar.

Abaixo fiz um vídeo explicando o passo a passo para instalação do GLPI 9.1.1 em um servidor Debian.

Eu escolho e sugiro instalar o GLPI em distribuições Linux como Debian, e CentOS.

Utilizo o Debian na maioria dos meus projetos por ser uma distribuição robusta, eficiente e com muita documentação na web tanto para instalação e resolução de problemas do Sistema Operacional, quanto para o processo de instalação e configuração do próprio GLPI.

O processo de instalação do GLPI é muito semelhante em todas as distribuições Linux do mercado. A teoria é a mesma e possui adaptações de comandos, apenas.

Apenas no Windows que o processo é mais complicadinho mas segue a mesma teoria de todo sistema Web.

Abaixo deixei também os comandos que foram utilizados na instalação. O uso do # é apenas para indicar que é o usuário root que está rodando os comandos. Não fazem parte dos comandos.

Requisito mínimo para instalar o GLPI é ter noção básica de servidores linux e publicação web no apache.

# echo "deb http://ftp.br.debian.org/debian/ jessie main" > /etc/apt/sources.list
# echo "deb-src http://ftp.br.debian.org/debian/ jessie main" >> /etc/apt/sources.list
# echo "deb http://security.debian.org/ jessie/updates main" >> /etc/apt/sources.list
# echo "deb-src http://security.debian.org/ jessie/updates main" >> /etc/apt/sources.list
# echo "deb http://ftp.br.debian.org/debian/ jessie-updates main" >> /etc/apt/sources.list
# echo "deb-src http://ftp.br.debian.org/debian/ jessie-updates main" >> /etc/apt/sources.list
# echo "deb http://ftp.de.debian.org/debian/ jessie main non-free" >> /etc/apt/sources.list
# apt-get update
# apt-get upgrade -y
# apt-get install ca-certificates apache2 libapache2-mod-php5 php5-cli php5 php5-gd php5-imap php5-ldap php5-mysql php-soap php5-xmlrpc zip unzip bzip2 unrar-free php5-snmp php5-curl -y
# apt-get install mariadb-server
# cd /tmp
# wget https://github.com/glpi-project/glpi/releases/download/9.1.1/glpi-9.1.1.tgz
# tar -xvzf glpi-9.1.1.tgz
# cp -Rf glpi /var/www/html
# vim /etc/apache2/conf-available/glpi.conf
<Directory "/var/www/html/glpi">
   AllowOverride All
</Directory>
# a2enconf glpi.conf
# service apache2 restart
# chmod 775 /var/www/html -Rf
# chown www-data. /var/www/html -Rf
# mysql -uroot -p
# mysql> create database glpi;
# mysql> create user 'glpi'@'localhost' identified by '123456';
# mysql> grant all on glpi.* to glpi identified by '123456';
# mysql> quit;

www.bavierati.com.br