Bueno con esta entrada no vengo a dar una primicia solo a explicar mis experiencias montando un ciber con GNU/Linux debian 5.0 lenny.
Primero hice una busqueda de programas que me permitieran gestionar a los clientes desde un servidor encontre 2 opciones:
- cyborg
- mkahawa (el cual use este)
En dicho ciber tenia a mi disposición 19 equipos pentium 3 (cuestión que me puso algo nervioso por que son equipos con pocos recursos y muy antiguos) las caracteristicas de todos los equipos son:
----Clientes----
cpu: petium 3 450mhz
ram: 128mb
disco duro: 6gb
----Servidor----
cpu: petium 3 450mhz
ram: 384mb
disco duro: 6gb
Bueno aqui viene lo bueno ya que el entorno grafico que use fue gnome (por defecto en debian).
Y comence a formatear todos los clientes (los cuales tenian windows millenium) los cuales les hice una instalación estandar de debian.
Luego para configurar los clientes instale lo siguiente:
- sqlite3
- libsqlite3-dev
- libfox-1.6
- libcclc
- mkahawa-client
Al instalar mkahawa-client nos pedira el nombre del equipo y del cliente como el nombre del equipo le puse cliente1 lo use tanto para nombre del equipo y del cliente nos pedira la direccion ip del host no se coloca nada solo se pulsa enter
Para ejecutar el programa que bloquea los clientes debes ejecutar el siguiente comando:
mkahawa-client -host x.x.x.x -name cliente1 -nossl
en la opcion -host se especifica la ip del server que gestiona los clientes
la opcion -nossl nos permine ejecutar el programa sin usar una conexion segura luego explicare como hay que hacer para ejecutar la conexion segura.
Si la maquina se bloquea quiere decir que ya tenemos un cliente con mkahawa client funcional solo hay que aplicar el mismo proceso para los demas clientes.
Luego vamos a configurar el servidor instalando los siguentes paquetes:
- sqlite3
- libsqlite3-dev
- libfox-1.6
- libccls
- mkahawa-srv
En el servidor una ves instalados los paquetes solo tenemos que ejecutar el comando
mkahawa -nossl
Como generar los certificados para la conexión segura para no tener que usar la opcion -nossl.
Editor de texto solo tenemos que crear un archivo .sh con el siguiente codigo:
#!/bin/sh
echo "Generando certificados SSL/TLS"
PWD=`pwd`
TMPDIR="cert_tmp"
mkdir $TMPDIR
mkdir -p $TMPDIR/demoCA/private/
mkdir -p $TMPDIR/demoCA/newcerts
mkdir -p $TMPDIR/demoCA/certs
mkdir -p $TMPDIR/demoCA/crl
cd $TMPDIR
touch demoCA/index.txt
echo "01" > demoCA/serial
echo -n "generate self-signed CA ... "
echo -e ".\n.\n.\n.\n.\n`hostname`\n.\n" | \
openssl req -new -x509 -nodes \
-keyout demoCA/private/cakey.pem \
-out demoCA/cacert.pem -days 3650 2>/dev/null 1>&2
echo "done"
echo -n "generate certificate and sign request ... "
echo -e ".\n.\n.\n.\n.\nccl\n.\n\n\n" | \
openssl req -new -nodes \
-keyout key.pem -out newreq.pem \
-days 3650 2>/dev/null 1>&2
cat newreq.pem key.pem > new.pem
echo "done"
echo -n "sign certificate with newly created CA ... "
echo -e "y\ny\n" | openssl ca \
-policy policy_anything \
-out cert.pem -infiles new.pem 2>/dev/null 1>&2
sleep 2
echo "done"
cp demoCA/cacert.pem CAcert.pem
cp CAcert.pem ../CA.pem
cat key.pem cert.pem > ../cert.pem
cd $PWD
rm -rf $TMPDIR
echo -e "\n\nCopie cert.pem y CA.pem a ~/.mkahawa en el servidor y a ~/.mkahawa en los clientes\n"
Luego guardamos el archivo.
y desde la consola ejecutamos el archivo .sh de la siguente manera para que genere los certificados:
sh archivo.sh
ó
./archivo.sh
Optendremos los archivos de certificados el cual copiaremos los archivos a la ruta donde se instalo mkahawa-srv o mkahawa-client.
y listo no tendremos que usar la opcion -nossl la cual es insegura.
En la version de debian que use en los 2 primeros dvds de los 5 dvds se encuantran los siguentes paquetes:
- sqlite3
- libsqlite3-dev
- libfox-1.6
Los paquetes:
- libccls version: 0.8.0
- mkahawa-srv version: 0.8.2
- libcclc version: 0.0.4
- mkahawa-client version: 0.0.4
Deben buscarlos en internet estos estan disponibles para ubuntu solamente pero sirven para debian.
pero de todas maneras les dejo un regalito:
Si pulsan AQUI descargaran el tar.gz que los contiene solo tienes que desempaquetar y ya tendran los .deb que necesitan.
Para Concluir el ciber funciona bastante bien a pesar de usar equipos tan antioguos.
El ciber usa direcciones ip estaticas y el servidor se encarga a traves de una de sus interfaces red de conectar todos los equipos a este y trabaja como gateway para conectarse a internet a traves de su otra interfaz de red la cual usa una ip dinamica pero eso sera otra entrada que creare en el blog o posiblemente edite esta misma entrada.
Espero sus comentarios espero que les guste a todos.
hola les felicito por este aporte
ResponderEliminarsolo que queda un problema y es que me perdi a la hora de guardar los certificados
soy nuevo en esto
porfavor ayudame con esta parte mi mail es woolfestein@gmail.com
gracias
tendras que generar los certificados perdona la tardanza en responder....
Eliminar¿De casualidad sabes como cambiarle el idioma?
ResponderEliminarFelicitaciones compatriota!!! Bueno el aporte!!!
ResponderEliminar