This is the Spanish manual for GNU Gatekeeper 2.2.5.
A more recent (English) manual is in your GnuGk download archive.

Capítulos: Índice · Introducción · Instalacion · Empezando · Configuración Básica · Enrutado · RAS Config · Autenticación · Accounting · Vecinos · Configuración Por-Terminal · Configuración Avanzada · Monitoreando

2. Compilación e Instalación

2.1 Compilando el Gatekeeper

Para construír el gatekeeper se necesitan al menos PWLib 1.5.0 y OpenH323 1.12.0 o superiores. La version en desarrollo del gatekeeper normalmente necesita la última version disponible de OpenH323. Esas librerias estan disponibles en la Página de descargas de H323Plus.

Orden de compilacion:

  1. Librería PWLib (versiones release y/o debug)
  2. Librería OpenH323
  3. Pruebas a la aplicación OpenH323 (no es necesaria, solo para asegurarse de que todo funciona correctamente)
  4. El Gatekeeper

En Unix haga un configure y make debug o make opt en el directorio del gatekeeper para crear la version debug o release, respectivamente. Use make both para crear ambas versiones. Recuerde que tiene que usar el GCC 3.3.x o superior. Las versiones anteriores pueden no funcionar. Una buena práctica es hacer un make debugdepend o make optdepend en el directorio del gatekeeper antes de empezar la compilacion actual (make debug o make opt) - estos comandos crean las listas de dependencias apropiadas, asi despues de que actualice las fuentes desde el CVS, todos los ficheros afectados seran recompilados. De lo contrario puede acabar con el Gatekeeper compilado parcialmente con las antiguas cabeceras y parcialmente con las cabeceras actualizadas - algo muy malo.

En Windows simplemente abra y compile la solución facilitada (gk.sln) para Microsoft Visual Studio .NET 2003 o el workspace (gk.dsw) para Microsoft Visual Studio 6.0 SP6. Por supuesto necesita tener las librerías PWLib y OpenH323 yá compiladas y establecidos los paths include/library apropiados. Si usted desea tener soporte para MYSQL o PostgreSQL instale/compile las librerias del cliente apropiadas y agregue HAS_MYSQL=1 y/o HAS_PGSQL=1 al preprocesor macros del proyecto del gatekeeper. Además necesita indicarle al compilador donde encontrar los include files/libraries y decirle al linker que se enlace con esas librerías del cliente.

Teclee configure --help para ver una lista detallada de todas las opciones de compilacion. Puede usarlas para activar o desactivar algunas caracteristicas del gatekeeper. Por ejemplo, si no necesita us RADIUS simplemente teclee: configure --disable-radius.

Las versiones recomendadas de las librerías PWLib/OpenH323 son aquellas de la release Pandora (1.7.5.2/1.14.4.2) o superiores. Versiones anteriores ya no son soportadas y no se garantiza que funcionen con el gatekeeper.

Para construír el gatekeeper con las librerias de OpenH323 y del sistema enlazadas estaticamente, tiene que usar make optnoshared o make debugnoshared.

Para poder usar el gatekeeper en entornos de gran carga, es recomendado habilitar la caracteristica LARGE_FDSET (configure --with-large-fdset=1024) (SOLAMENTE PARA VERSIONES UNIX). Algunos sistemas además necesitan utilizar el "ulimit" para permitir que más de 1024 sockets sean asignados a un solo proceso. Tenga en cuenta que la librería PWLib, empezando desde la versión 1.5.3 soporta una característica similar también, de esta manera usted puede seleccionar entre el LARGE_FDSET del GnuGk y la implementación de la librería PWLib. La implementación nativa del GnuGk proporciona mejores resultados de rendimiento. El máximo valor de LARGE_FDSET debe ser calculado basándose en la predicción del máximo uso de sockets. Una regla al ojo puede ser:

MAX_NUMBER_OF_CONCURRENT_CALLS * 10 * 120%

Donde:
10 = 2 sockets para Q.931 + 2 sockets para H.245 + 6 sockets para RTP y otras cosas
Asi para 100 llamadas simultaneas no necesita mas de 1024 sockets en el LARGE_FDSET.

2.2 La Herramienta "addpasswd"

La autenticación del acceso a la línea de estado y el módulo SimplePasswordAuth requieren que contraseñas encriptadas sean almacenadas en el archivo de configuración del gatekeeper. Además desde la versión 2.2.2, el gatekeeper soporta encriptación de todas las contraseñas en la configuración. La utilidad addpasswd ayuda a generar y almacenar esas contraseñas encriptadas. Esta utilidad está incluída con el gatekeeper y puede ser compilada empleando:

$ make addpasswd

El uso de esta utilidad es como se sigue:

$ addpasswd CONFIG SECTION KEYNAME PASSWORD

Ejemplo 1: El usuario 'gkadmin' con la contraseña 'secret' tiene que ser agregado a la sección de configuración [GkStatus::Auth] para habilitar la autenticación de la interfaz de la linea de estado:

$ addpasswd gnugk.ini GkStatus::Auth gkadmin secret

Ejemplo 2: El usuario 'joe' con la contraseña 'secret' tiene que ser agregado a la sección de configuración [Password] para habilitar la autenticación de endpoints:

$ addpasswd gnugk.ini Password joe secret

Ejemplo 3: Una "secret" encriptada compartida es agregada a la sección de configuración RadAuth:

$ addpasswd gnugk.ini RadAuth SharedSecret VerySecretPassword

IMPORTANTE: La variable KeyFilled define un valor por defecto para la clave (key) de encriptación de contraseñas. Esta puede omitirse en la configuración (entonces se define a 0), pero si ésta es especificada, cada vez ésta cambia, las contraseñas encriptadas tienen que ser regeneradas (encriptadas nuevamente utilizando la utilidad addpasswd). Además tenga presente que al usar esta utilidad se borrarán todas las líneas que estén comentadas dentro del archivo de configuración.

2.3 Instalación del Gatekeeper

No se necesita un procedimiento especial de instalacion. Simplemente copie el ejecutable en el directorio que usted quiera y cree un fichero de configuración para este. Hay muchos ejemplos de configuracion en el subdirectorio etc/ del arbol del codigo fuente. Consulte la seccion Archivo de Configuration para una explicacion mas detallada.

Por ejemplo, en una plataforma Linux x86, el ejecutable optimizado gnugk es creado en el subdirectorio obj_linux_x86_r/. Puede copiarlo a /usr/sbin/, crear una configuracion en /etc/gnugk.ini y ejecutarlo mediante

$ /usr/sbin/gnugk -c /etc/gnugk.ini -o /var/log/gnugk.log -ttt
Consulte la seccion Opciones de línea de comandos para más detalles.

2.4 Binarios Pre-Construídos.

Si no desea compilar el gatekeeper desde el código fuente, hay muchos 'paquetes' pre-construídos disponibles en gnugk.org. No todas las versiones serán puestas a disposición como binarios, compruebe cual está disponible.

Paquetes Tar (.tgz or .tar.gz)

Descarge el fichero tar e intruduzca el siguiente comando bajo root, sustituya el nombre del fichero por el del que ha descargado.

$ tar xvzf gnugk-x.x.x.tar

Paquetes Debian (.deb)

Debian incluye el gatekeeper como el paquete openh323gk. Puede instalarlo usando el siguiente comando bajo root:

$ apt-get install openh323gk


Página siguiente Página anterior Índice general

Capítulos: Índice · Introducción · Instalacion · Empezando · Configuración Básica · Enrutado · RAS Config · Autenticación · Accounting · Vecinos · Configuración Por-Terminal · Configuración Avanzada · Monitoreando



Last updated: 16. Nov 2017
Page maintained by Jan Willamowius