Skip to main content

PY-KMS

py-kms es un emulador de servidor KMS gratuito de código abierto escrito en Python.image.png

KMS activa productos Microsoft en una red local, lo que elimina la necesidad de que los equipos individuales se conecten a Microsoft. Para ello, KMS utiliza una topología cliente-servidor. Un cliente KMS localiza un servidor KMS mediante DNS o una configuración estática, luego se pone en contacto con él mediante una llamada a procedimiento remoto (RPC) e intenta activarlo. KMS puede activar tanto equipos físicos como máquinas virtuales. Para la activación, los clientes KMS de la red deben instalar una clave de cliente KMS (Clave de licencia por volumen general, GVLK), por lo que el producto ya no solicita un servidor de Microsoft sino un servidor definido por el usuario (el servidor KMS) que normalmente reside en la intranet de una empresa.

Enlaces

Documentation — py-kms documentation

Requisitos

Imagen

Repositorio de Docker Hub: pykmsorg/py-kms - Docker Image | Docker Hub

Directorio de datos

mkdir -pv $CONTAINERDIR/py-kms

Portainer- Nuevo «stack»

Add a new stack – Portainer Documentation

docker pull ghcr.io/py-kms-organization/py-kms:python3

Web editor

En Portainer «Stack» agregamos nuevo usando el editor WEB pegando el contenido del fichero «docker-compose.yml» y el contenido del fichero de variables2.15-docker_add_stack_web_editor.gif

Fichero de variables «.env»

IP=0.0.0.0
SQLITE=true
HWID=RANDOM
LOGLEVEL=INFO

Fichero docker-compose.yml

services:
  py-kms:
    image: ghcr.io/py-kms-organization/py-kms:python3
    container_name: py-kms
    restart: unless-stopped
    env_file: stack.env
    volumes:
      - $CONTAINERDIR/py-kms:/home/py-kms/db
      - /etc/localtime:/etc/localtime:ro
    ports:
      - 1688:1688
      - 8080:8080

En este punto ya puedes ir a http://my.docker.ip.address:8080

Publicando detrás de un proxy

Crear registro DNS

En el proveedor que aloja el servidor DNS público, crear un registro DNS que resuelva la IP pública que llega al Proxy hacia un nombre del estilo "host.domain.com"

NGINX proxyimage.png

Para publicar el contenedor detrás de NGINX proxy, deberás añadir al final del fichero "docker-compose.yml" lo siguiente:

networks:
  default:
    external: true
    name: proxy
Crear un nuevo "proxy host"

Añade un nuevo proxy host con el nombre de dominio creado en el paso anterior redirigido hacia el nombre del contenedor y el puerto que use:

image.png

Traefik

traefik-concepts-1.webp

Para publicar el contenedor detrás del proxy Traefik, deberás añadir al final del fichero "docker-compose.yml" lo siguiente:

    networks:
      - traefik_public
    labels:
      - traefik.enable=true
      - traefik.http.routers.app.rule=Host(`app.$DOMAIN`)
      - traefik.http.routers.app.tls=true
      - traefik.http.routers.app.tls.certresolver=letsencrypt
      - traefik.http.services.app.loadbalancer.server.port=80
networks: 
  traefik_public:
    external: true
Protegiendo con "Authelia"

Para proteger el contenedor con doble factor de autenticación con "Authelia", modifica en la sección de «labels» del fichero docker-compose.yml, para añadir la siguiente linea y configurar el «middleware» «authelia@file»

- traefik.http.routers.app.middlewares=authelia@file

Solo IPs Privadas

Para permitir el acceso solo desde redes privadas, modifica en la sección de «labels» del fichero docker-compose.yml, para añadir la siguiente linea y configurar el «middleware» «privateIPs@file»

- traefik.http.routers.app.middlewares=privateIPs@file