Costa Rica/Tecnico/MSS

From OLPC
< Costa Rica‎ | Tecnico
Revision as of 14:05, 31 January 2013 by Jacubillo (talk | contribs) (Instalación del MSS)
Jump to: navigation, search

Hardware actual>
Chassis: Laptop Classmate E11
Procesador: Intel Atom N455 1.66GHz x2
Memoria: 2GB
Disco: 250GB

Instalación del MSS

Pasos:
1- Realizar una instalación de Fedora17 Mínima. El hostname debe de ser mss
2- Verificar que el sistema esté actualizado

[root@mss ~]# yum -y update

3- Instalar git y herramientas para compilar:

[root@mss ~]# yum -y install git gcc make zlib.devel

4- Descargar el módulo bios-crypto y compilarlo:

[root@mss ~]# cd /root
[root@mss ~]# git clone git://dev.laptop.org/bios-crypto
[root@mss ~]# cd bios-crypto/build
[root@mss ~]# make cli

5- Instalar paquetes requeridos para que bios-crypto pueda generar activaciones:

[root@mss ~]# yum -y install bitfrost-sugar

6- Copiar las llaves de la Fundación al servidor:

[root@mss ~]# mkdir /root/masterkeys
[root@mss ~]# cp <cada llave publico/privada> /root/masterkeys/
  • Las llaves las mantiene el Director de Tecnología y el Director Ejecutivo de la Fundación.

7- Crear la carpeta en dónde se almacenarán las llaves recién creadas:

[root@mss ~]# mkdir /root/laptops

8- Copiar en la carpeta laptops el archivo con los seriales y UUIDs de las XO asignadas:

[root@mss ~]# cp <ruta del .csv> /root/laptops/4040.csv
  • por estándar, el archivo es nombrado con la cantidad de XO que almacena.

9- Instalar ncftp:

[root@mss ~]# yum -y install ncftp

10- Crear los cronjobs necesarios para generar las activaciones y subirlas al sitio web:

[root@mss ~]# crontab -e
0 22 * * * /root/bios-crypto/build/make-lease-from-csv.sh --signingkey /root/masterkeys/a1 /root/laptops/4040.csv 60 | /root/bios-crypto/build/format_as_cjson_leases.py > /root/laptops/lease.sig
17 22 * * * ncftpput -u <usuario> -p <password> fqt.cr /fqt_webhost /root/laptops/lease.sig

11 - Reiniciar el servidor

[root@mss ~]# reboot

Uso del MSS

Revisar si existen certificados sin firmar:

[root@puppet ~]# puppetca --list
"schoolserver.flexi.fqt.cr" (F0:F4:E0:E2:6A:81:67:99:C4:3F:8E:2C:41:E9:0A)

Firmar la solicitud de certificado:

[root@puppet certs]# puppetca --sign schoolserver.flexi.fqt.cr
notice: Signed certificate request for schoolserver.flexi.fqt.cr

Generar/Firmar nuevamente un certificado (En caso de reinstalación del XS):

En el XS:
[root@schoolserver ssl]# service puppet stop
Stopping puppet:                                           [  OK  ]
[root@schoolserver ssl]# rm -rf /var/lib/puppet/ssl
En el puppetmaster:
[root@puppet certs]# puppetca --clean schoolserver.flexi.fqt.cr
notice: Revoked certificate with serial 4
notice: Removing file Puppet::SSL::Certificate schoolserver.flexi.fqt.cr at '/var/lib/puppet/ssl/ca/signed/schoolserver.flexi.fqt.cr.pem'
notice: Removing file Puppet::SSL::Certificate schoolserver.flexi.fqt.cr at '/var/lib/puppet/ssl/certs/schoolserver.flexi.fqt.cr.pem'
En el XS:
[root@schoolserver ssl]# service puppet start