Risk Register is geschreven en eigendom van Hugo Leisink Leisink.net toolbox .
De volledige sourcecode en (beknopte) installatiehandleiding staat op Hugo Leisink / Risk Register · GitLab
Ik heb deze handleiding gemaakt zodat het voor iedereen wat eenvoudiger is om Risk Register te installeren op een eigen server.
Ik ben dan ook niet verantwoordelijk voor dit mooie stukje software, alle credits hiervoor gaan Hugo Leisink



Ubuntu Server

Installeer een minimal Ubuntu Server 22.04 LTS, zorg dat alle updates gedaan zijn alvorens verder te gaan.

Log vervolgens in op de nieuwe server en werk deze bij met de laatste updates

  • sudo apt update
  • sudo apt upgrade
  • sudo reboot

LAMP Server

apt-get install apache2 -y
systemctl start apache2
systemctl enable apache2
systemctl status apache2
apache2ctl -version

voor het gemak loggen we in onder root : sudo -i


MySQL Configuratie

apt-get install mysql-server -y
systemctl start mysql
systemctl enable mysql
systemctl status mysql
mysql --version
mysql_secure_installation


Install PHP

Installeer PHP met de volgende modules, zorg ervoor dat de juiste versie gebruikt wordt.

apt-get install php libapache2-mod-php php-mysql php-gd php-curl php-xml php-json php-xml -y
php --version

Configure PHP

The Risk Register requires at least PHP v7.2 and needs PHP’s JSON, MySQL and XML module. If you use the Banshee image library, you need PHP’s GD module. Make sure the date.timezone setting in php.ini has been set correctly.

Test installatie

Middels een eenvoudige PHP webpagina controleren we de juiste installatie van apache en PHP. maak hiervoor een nieuwe pagina in zoals hierna beschreven;

nano /var/www/html/info.php
———————————- Enter the next line in the editor ———————————-
<?php phpinfo(); ?>
———————————- save en exit editor ———————————-
Check http://[IP adres]/info.php

DIt geeft een vergelijkbaar inforamtiescherm zoals onderstaand


SSL Ondersteuning

Voor de veilige verbinding maken we gebruik van een Let’s Encrypt certificaat. Installeer hiervoor de certbot.

apt update apt install certbot python3-certbot-apache

Na de installatie maken we de juiste virtuele webserver aan binnen Apache.
nano /etc/apache2/sites-available/000-default.conf
# edit ServerName your_domain ServerAlias www.your_domain

Test de configuratie en herlaad deze.

apache2ctl configtest
systemctl reload apache2

Om een certifcaat aan te maken voer het volgende commando uit, volg de vragen op en het certificaat wordt gegenereerd.

certbot --apache

Controleer vervolgens of je website ook bereikbaar is via https://[server-IP] . Als dit allemaal goed gegaan is kunnen we verder.


Risk Register installatie

Nu gaan we aan de slag met het installeren van de ‘risk register’ onderdelen

Aanpassing Apache2

Om de URL rewrite voor de website goed te laten functioneren is het noodzakelijk om de apache config /etc/apache2/apache2.conf) bij te werken met;

<directory /var/www/register/public>
Options Indexes FollowSymLinks
AllowOverride All
Require all granted
</directory>

sla de config op en herstart

apache2 systemctl restart

MySQL Database

In Mysql maken we een nieuwe database aan voor risk-register (in onderstaand voorbeeld staan de default namen, het is verstandig om deze te veranderen

  • mysql -u root
  • CREATE DATABASE register;
    CREATE USER 'register'@'localhost' IDENTIFIED BY 'register';
    GRANT ALL PRIVILEGES ON register.* TO 'register'@'localhost';
    \q

Risk Register afronden

Settings instellen

Login op de linux server en ga naar de folder waar het register is geïnstalleerd.

cd settings
nano banshee.conf

Vul hier de gegevens van de mysql database.
Vul op de laatste regel eventueel je eigen IP adres in om te zorgen dat niemand anders bij de installatie kan komen.
WEBSITE_ONLINE = Yes (Verander Yes naar je eigen IP)

Configure your database

Open your browser, type in the URL of your website and add /setup to it.
Follow the instructions on your screen to setup your database.
After this step, disable the setup module in settings/public_modules.conf.
Change the value of WEBSITE_ONLINE in settings/banshee.conf to ‘yes’.

Configure Cronjob

Configure cronjob to run the scripts check_measure_deadlines and database/backup_database once per night, after midnight.

Configure the Risk Register

Go to the Settings administration page in the Risk Register’s CMS and replace the present e-mail addresses with your own. Before going live, set DEBUG_MODE in the file settings/banshee.conf to ‘no’.
Edit settings/register.conf and change the settings according to your needs.


Gebruiken register

Het register is nu geinstalleerd, je kunt inloggen met het admin wachtwoord. Wil je deze aanpassen die dit dan via de CLI /var/www/html/database# ./set-password admin [jeiegenwachtwoord]

Voor verdere uitleg verwijs ik naar de website van Hugo Leijsink : https://register.ravib.nl/