Инструменты пользователя

Инструменты сайта


install-security-server-new

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
install-security-server-new [2023/07/20 10:35]
infra
install-security-server-new [2023/12/21 05:15] (текущий)
infra
Строка 3: Строка 3:
  
 <note important>​Внимание! Согласно пункту 3 ст. 10 главы 3 и ст. 36 главы 6 Требований к взаимодействию информационных систем в системе межведомственного электронного взаимодействия «Түндүк»,​ участник обязан минимум 3 года обеспечить хранение лог-файлов. В связи с этим рекомендуется периодично производить резервную копию содержимого в директории /​var/​lib/​xroad/​ сервера безопасности в другое дисковое хранилище. После резервного копирования можно удалить старые файлы из директории /​var/​lib/​xroad/​ за определенный период,​ если дисковое пространство заполнилось и нет возможности увеличить его.</​note>​ <note important>​Внимание! Согласно пункту 3 ст. 10 главы 3 и ст. 36 главы 6 Требований к взаимодействию информационных систем в системе межведомственного электронного взаимодействия «Түндүк»,​ участник обязан минимум 3 года обеспечить хранение лог-файлов. В связи с этим рекомендуется периодично производить резервную копию содержимого в директории /​var/​lib/​xroad/​ сервера безопасности в другое дисковое хранилище. После резервного копирования можно удалить старые файлы из директории /​var/​lib/​xroad/​ за определенный период,​ если дисковое пространство заполнилось и нет возможности увеличить его.</​note>​
 +
 +<note tip>​Все команды выполняются от пользователя root</​note>​
  
 ====== Пошаговая инструкция по установке сервера безопасности Тундук ​ ====== ====== Пошаговая инструкция по установке сервера безопасности Тундук ​ ======
Строка 14: Строка 16:
 ==== 2.1 Поддерживаемые платформы ==== ==== 2.1 Поддерживаемые платформы ====
  
-<note tip>​Сервер Безопасности работает под управлением операционной системы Ubuntu Server 20.04 Long-Term Support (LTS) на 64 разрядной платформе. Дистрибутив Сервера Безопасности распространяется в пакетах формата .deb через официальное хранилище которое расположено по адресу https://​deb.ordo.gov.kg</​note> ​+<note tip>​Сервер Безопасности работает под управлением операционной системы Ubuntu Server 20.04 Long-Term Support (LTS) на 64 разрядной платформе. Дистрибутив Сервера Безопасности распространяется в пакетах формата .deb через официальное хранилище которое расположено по адресу https://​deb.tunduk.kg</​note> ​
  
 Программное обеспечение может быть развернуто как на физическом,​ так и на виртуализированном оборудовании. Программное обеспечение может быть развернуто как на физическом,​ так и на виртуализированном оборудовании.
Строка 20: Строка 22:
 ==== 2.2 Справочные данные ====  ==== 2.2 Справочные данные ==== 
  
-<note warning>​Внимание! ​На Ubuntu22.04 сборка ​не тестировалась, устанавливать пакеты ​на Ubuntu22.04 - на свой страх и риск! ​</​note>​+<note warning>​Внимание! ​Рекомендуется следовать инструкции и ставить ​на Ubuntu20.04 ​пакеты ​X-Road 7.2.2. </​note>​
  
   * ''​Заметка:''​ Информация в пустых ячейках должна быть определена до начала установка Сервера Безопасности,​ ответственным за установку программного обеспечения лицом.   * ''​Заметка:''​ Информация в пустых ячейках должна быть определена до начала установка Сервера Безопасности,​ ответственным за установку программного обеспечения лицом.
Строка 27: Строка 29:
 ^  Ref  ^                                                             ​^ ​ Explanation ​ ^ ^  Ref  ^                                                             ​^ ​ Explanation ​ ^
 |  1.0  |Ubuntu 20.04, 64-bit 4 GB RAM, 100 GB free disk space  | Минимальные требования ​ |  ​ |  1.0  |Ubuntu 20.04, 64-bit 4 GB RAM, 100 GB free disk space  | Минимальные требования ​ |  ​
-|  1.1  |https://​deb.ordo.gov.kg   ​|Хранилище пакетов X-Road| ​   +|  1.1  |https://​deb.tunduk.kg   ​|Хранилище пакетов X-Road| ​   
-|  1.2  |https://​deb.ordo.gov.kg/key.pub |GPG ключ хранилища ​  ​|  ​+|  1.2  |https://​deb.tunduk.kg/key.pub |GPG ключ хранилища ​  ​|  ​
 |  1.3  |     ​|Имя учетной записи в интерфейсе пользователя ​ |  ​ |  1.3  |     ​|Имя учетной записи в интерфейсе пользователя ​ |  ​
 |  1.4  |TCP 5500  |Порт входящих соединений (Из внешней сети к Серверу Безопасности) \\ Обмен сообщениями между Серверами Безопасности ​ |  ​ |  1.4  |TCP 5500  |Порт входящих соединений (Из внешней сети к Серверу Безопасности) \\ Обмен сообщениями между Серверами Безопасности ​ |  ​
Строка 75: Строка 77:
  
   * Импортировать GPG ключ репозитория ​   * Импортировать GPG ключ репозитория ​
-<​code>​wget -qO - https://​deb.ordo.gov.kg/key.pub | sudo apt-key add - </​code>​+<​code>​wget -qO - https://​deb.tunduk.kg/key.pub | sudo apt-key add - </​code>​
   * Добавить репозиторий в список источников пакетов ОС   * Добавить репозиторий в список источников пакетов ОС
-<​code>​echo "deb https://​deb.ordo.gov.kg/​ubuntu20.04-7.2.2 /" |  sudo tee -a /​etc/​apt/​sources.list.d/​xroad.list</​code>​+<​code>​echo "deb https://​deb.tunduk.kg/​ubuntu20.04-7.2.2 /" |  sudo tee -a /​etc/​apt/​sources.list.d/​xroad.list</​code>​
   * Произвести обновление обновление системы ​   * Произвести обновление обновление системы ​
 <​code>​sudo apt-get update && sudo apt-get -y full-upgrade</​code>​ <​code>​sudo apt-get update && sudo apt-get -y full-upgrade</​code>​
Строка 196: Строка 198:
 Во время первоначальной настройки сервера безопасности задаются параметры о принадлежности сервера безопасности к конкретному экземпляру X-Road и пин код SoftToken. Во время первоначальной настройки сервера безопасности задаются параметры о принадлежности сервера безопасности к конкретному экземпляру X-Road и пин код SoftToken.
  
 +<note warning> **Важно**:​ Надежно сохранить сгенерированные ПИНы
 +Если пин каким-то образом будет утерян,​ придётся перевыпускать сертификаты.</​note>​
  
 ==== 3.1 Предпосылки ==== ==== 3.1 Предпосылки ====
Строка 205: Строка 209:
 <note warning>''​ВНИМАНИЕ :''​ позиции 2.1 - 2.3 в справочных данных ​ предоставляются владельцу сервера безопасности администраторами центральных компонентов X-Road.</​note>​ <note warning>''​ВНИМАНИЕ :''​ позиции 2.1 - 2.3 в справочных данных ​ предоставляются владельцу сервера безопасности администраторами центральных компонентов X-Road.</​note>​
  
-<note warning>​Код сервера безопасности (server code) и пин код программного ​ токена (software token’s PIN) будут заданы человеком производящим установку сервера безопасности</​note> ​+<note warning>​Код сервера безопасности (server code - только ЛАТИНИЦЕЙ!) и пин код программного ​ токена (software token’s PIN) будут заданы человеком производящим установку сервера безопасности!</​note> ​
  
  
Строка 211: Строка 215:
 | 2.2  |GOV - Правительственный,​COM - Коммерческий ​          ​|Класс участника владельца сервера безопасности| | 2.2  |GOV - Правительственный,​COM - Коммерческий ​          ​|Класс участника владельца сервера безопасности|
 | 2.3  |<color #​ed1c24>​Получить от администраторов СМЭВ Тундук</​color>​|Код участника владельца сервера безопасности - Membercode| | 2.3  |<color #​ed1c24>​Получить от администраторов СМЭВ Тундук</​color>​|Код участника владельца сервера безопасности - Membercode|
-| 2.4  |<​Задать идентификационное имя сервера безопасности>​|Код сервера безопасности (Security server'​s code). Имя сервера безопасности так или иначе должен содержать название организации |+| 2.4  |<​Задать идентификационное имя сервера безопасности ​ЛАТИНИЦЕЙ>|Код сервера безопасности (Security server'​s code). Имя сервера безопасности так или иначе должен содержать название организации ​и быть на латинице!|
 | 2.5  |<​Задать ПИН для программного токена,​ минимум 15 символов с буквами верхнего и нижнего регистра,​ цифрами,​ знаками>​|PIN-код программного токена (token’s PIN)| | 2.5  |<​Задать ПИН для программного токена,​ минимум 15 символов с буквами верхнего и нижнего регистра,​ цифрами,​ знаками>​|PIN-код программного токена (token’s PIN)|
 +
 +<note warning>​Если код сервера безопасности будет задан кириллицей. В таком случае подписанные сертификат принят не будет!</​note>​
  
 ==== 3.3 Настройка ====    ==== 3.3 Настройка ====   
Строка 279: Строка 285:
 ==== 3.8 Импорт сертификатов и Регистрация ====  ==== 3.8 Импорт сертификатов и Регистрация ==== 
  
-После получения от УЦ сертификатов их необходимо импортировать нажав на кнопку Import cert.+После получения от УЦ сертификатов их необходимо импортировать нажав на кнопку Import cert. Импортировать необходимо оба (2 auth и sign) сертификата на странице keys and certificates. Также рядом с сертификатом auth.cer необходимо нажать кнопку "​register"​ после чего ввести dns-имя сервера или внешний айпи адрес. Статус обновится с "​saved"​ на "​registration in progress"​
  
-<note warning>​Теперь когда горит стату registration in progress необходимо передать аутентификационный сертификат (auth.cer) сервера Администраторам центра электронного взаимодействия ГП Тундук.</​note>​+<note warning>​Теперь когда горит стату ​"registration in progress" ​необходимо передать аутентификационный сертификат (auth.cer) сервера Администраторам центра электронного взаимодействия ГП Тундук.</​note>​
  
 И дождаться подтверждения регистрации в системе. И дождаться подтверждения регистрации в системе.
 После того, как Центр электронного взаимодействия одобрит вашу регистрацию в системе установка сервера безопасности завершена. ​ После того, как Центр электронного взаимодействия одобрит вашу регистрацию в системе установка сервера безопасности завершена. ​
  
-<note tip>​После активации сертификатов со стороны ГП Тундук,​ не забудьте активировать этот сертификат у себя на стороне.</​note>​+<note tip>​После активации сертификатов со стороны ГП Тундук,​ не забудьте активировать этот сертификат у себя на стороне. Нажать на сертификат,​ далее кнопку "​Activate"</​note>​ 
 + 
 +{{ :​activate.png?​nolink |}} 
 + 
 +<note warning>​Следующий важный шаг - регистрация подсистемы. [[registration-on-security-server|Регистрация клиента сервера безопасности]]</​note>​ 
 + 
 + 
 +<note tip>​Совет! Если OSCP статус сертификата не изменился на "​Good"​ и стоит на статусе "​Unknown"​ - перезагрузите службы X-Road (systemctl restart xroad-proxy),​ либо пройдите в diagnostics и посмотрите когда будет следующее обновление OSCP статуса,​ по умолчанию без запросов - раз в 48 минут.</​note>​
  
-<note warning>​Следующий важный шаг - регистрация подсистемы</​note>​ 
  
 ---- ----
  
 Автор Даниил Горбенко Автор Даниил Горбенко
install-security-server-new.1689849300.txt.gz · Последние изменения: 2023/07/20 10:35 — infra