Инструменты пользователя

Инструменты сайта


install-security-server-722

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

install-security-server-722 [2026/01/13 05:41]
infra создано
install-security-server-722 [2026/01/13 05:42] (текущий)
infra
Строка 1: Строка 1:
- +<note warning>​Внимание! Данная инструкция рассматривает установку X-Road версии 7.2.2. Если Вы устанавливаете сервер безопасности с нуля, то строго рекомендуется устанавливать эту версию и выше.</​note>​
-<note warning>​Внимание! Данная инструкция рассматривает установку X-Road версии 7.2.2 на Ubuntu 22.04</​note>​+
  
 <note important>​Внимание! Согласно пункту 3 ст. 10 главы 3 и ст. 36 главы 6 Требований к взаимодействию информационных систем в системе межведомственного электронного взаимодействия «Түндүк»,​ участник обязан минимум 3 года обеспечить хранение лог-файлов. В связи с этим рекомендуется периодично производить резервную копию содержимого в директории /​var/​lib/​xroad/​ сервера безопасности в другое дисковое хранилище. После резервного копирования можно удалить старые файлы из директории /​var/​lib/​xroad/​ за определенный период,​ если дисковое пространство заполнилось и нет возможности увеличить его.</​note>​ <note important>​Внимание! Согласно пункту 3 ст. 10 главы 3 и ст. 36 главы 6 Требований к взаимодействию информационных систем в системе межведомственного электронного взаимодействия «Түндүк»,​ участник обязан минимум 3 года обеспечить хранение лог-файлов. В связи с этим рекомендуется периодично производить резервную копию содержимого в директории /​var/​lib/​xroad/​ сервера безопасности в другое дисковое хранилище. После резервного копирования можно удалить старые файлы из директории /​var/​lib/​xroad/​ за определенный период,​ если дисковое пространство заполнилось и нет возможности увеличить его.</​note>​
Строка 16: Строка 15:
 ==== 2.1 Поддерживаемые платформы ==== ==== 2.1 Поддерживаемые платформы ====
  
-<note tip>​Сервер Безопасности работает под управлением операционной системы Ubuntu Server ​22.04 Long-Term Support (LTS) на 64 разрядной платформе. Дистрибутив Сервера Безопасности распространяется в пакетах формата .deb через официальное хранилище которое расположено по адресу https://​deb.tunduk.kg</​note>​  +<note tip>​Сервер Безопасности работает под управлением операционной системы Ubuntu Server ​20.04 Long-Term Support (LTS) на 64 разрядной платформе. Дистрибутив Сервера Безопасности распространяется в пакетах формата .deb через официальное хранилище которое расположено по адресу https://​deb.tunduk.kg</​note> ​
- +
-Программное обеспечение может быть развернуто как на физическом,​ так и на виртуализированном оборудовании,​ сервер безопасности должен находится на территории Кыргызстана. +
- +
-<note warning>​Сервер Безопасности должен устанавливаться отдельно и на сервере должны находится только пакеты связанные с XROAD. Сервер Безопасности по умолчанию работает с портами 80 и 443, пожалуйста,​ не устанавливайте рядом с Сервером Безопасности никакие веб-сервера.</​note>​+
  
 +Программное обеспечение может быть развернуто как на физическом,​ так и на виртуализированном оборудовании.
 +<note warning>​Сервер Безопасности должен устанавливаться отдельно и на сервере должны находится только пакеты связанные с XROAD</​note>​
 ==== 2.2 Справочные данные ====  ==== 2.2 Справочные данные ==== 
  
-<note warning>​Внимание! Рекомендуется следовать инструкции и ставить на Ubuntu 22.04 пакеты X-Road 7.2.2. </​note>​+<note warning>​Внимание! Рекомендуется следовать инструкции и ставить на Ubuntu20.04 пакеты X-Road 7.2.2. </​note>​
  
   * ''​Заметка:''​ Информация в пустых ячейках должна быть определена до начала установка Сервера Безопасности,​ ответственным за установку программного обеспечения лицом.   * ''​Заметка:''​ Информация в пустых ячейках должна быть определена до начала установка Сервера Безопасности,​ ответственным за установку программного обеспечения лицом.
Строка 30: Строка 27:
  
 ^  Ref  ^                                                             ​^ ​ Explanation ​ ^ ^  Ref  ^                                                             ​^ ​ Explanation ​ ^
-|  1.0  |Ubuntu ​22.04, 64-bit 4 GB RAM, 100 GB free disk space  | Минимальные требования ​ |  ​+|  1.0  |Ubuntu ​20.04, 64-bit 4 GB RAM, 100 GB free disk space  | Минимальные требования ​ |  ​
 |  1.1  |https://​deb.tunduk.kg ​  ​|Хранилище пакетов X-Road| ​   |  1.1  |https://​deb.tunduk.kg ​  ​|Хранилище пакетов X-Road| ​  
 |  1.2  |https://​deb.tunduk.kg/​key.pub |GPG ключ хранилища ​  ​|  ​ |  1.2  |https://​deb.tunduk.kg/​key.pub |GPG ключ хранилища ​  ​|  ​
Строка 63: Строка 60:
  
 Требования к по и конфигурации:​ Требования к по и конфигурации:​
-  * При установке Ubuntu ​22.04 необходимо использовать официальный образ  +  * При установке Ubuntu ​20.04 необходимо использовать ​данный образ ​официальный образ  
-  * Установленная и настроенная операционная система Ubuntu ​22.04 LTS x86-64;+  * Установленная и настроенная операционная система Ubuntu ​20.04 LTS x86-64;
   ​   ​
   * Если сервер безопасности разделен от других сетей брандмауэром и/или NATом, необходимые сетевые соединения от и к Серверу Безопасности разрешены (справочные данные:​ 1.4; 1.5; 1.6; 1.7). Задействование вспомогательных сервисов необходимых для функционирования и управления операционной системой (такие как DNS, NTP и SSH) не входят в рамки данного руководства; ​   ​   * Если сервер безопасности разделен от других сетей брандмауэром и/или NATом, необходимые сетевые соединения от и к Серверу Безопасности разрешены (справочные данные:​ 1.4; 1.5; 1.6; 1.7). Задействование вспомогательных сервисов необходимых для функционирования и управления операционной системой (такие как DNS, NTP и SSH) не входят в рамки данного руководства; ​   ​
Строка 75: Строка 72:
 <​code>​echo "​LC_ALL=en_US.UTF-8"​ | sudo tee -a /​etc/​environment</​code> ​ <​code>​echo "​LC_ALL=en_US.UTF-8"​ | sudo tee -a /​etc/​environment</​code> ​
  
-  * Cоздать административного пользователя ​для доступа к вебморде Сервера Безопасности ​(пункт 1.3) выполнив команду и заменив <​local_user>​ на любое другое имя+  * Cоздать административного пользователя (пункт 1.3) выполнив команду и заменив <​local_user>​ на любое другое имя
 <​code>​sudo adduser <​local_user>​ --shell=/​usr/​sbin/​nologin --no-create-home</​code> ​ <​code>​sudo adduser <​local_user>​ --shell=/​usr/​sbin/​nologin --no-create-home</​code> ​
  
Строка 108: Строка 105:
  
 Разрешение удаленного подключения к интерфейсу администратора сервера безопасности. Разрешение удаленного подключения к интерфейсу администратора сервера безопасности.
-<​code>​sudo ufw allow from ВАШ_IP ​to any port 4000 proto tcp</​code>​ +<​code>​sudo ufw allow from INTERNAL_IP ​to any port 4000 proto tcp</​code>​
- +
-Разрешение удаленного подключения к ssh порту сервера безопасности. +
-<​code>​sudo ufw allow from ВАШ_IP to any port 22 proto tcp</​code>​ +
- +
-Разрешение к выполнению запросов к http порту информационной системы сервера безопасности. +
-<​code>​sudo ufw allow from ВАШ_IP to any port 80 proto tcp</​code>​ +
- +
-Разрешение к выполнению запросов к https порту информационной системы сервера безопасности. +
-<​code>​sudo ufw allow from ВАШ_IP to any port 443 proto tcp</​code>​+
  
 +<note tip>​Опционально,​ добавьте подключение по ssh к серверу если такое требуется.</​note>​
  
 ==== 2.5 Установка программного обеспечения сервера безопасности ==== ==== 2.5 Установка программного обеспечения сервера безопасности ====
   * Чтобы установить программное обеспечение сервера безопасности X-Road, выполните следующие действия.  ​   * Чтобы установить программное обеспечение сервера безопасности X-Road, выполните следующие действия.  ​
-<​code>​sudo apt-get install net-tools xroad-securityserver xroad-addon-opmonitoring</​code>​ +<​code>​sudo apt-get install net-tools xroad-securityserver xroad-addon-opmonitoring ​xroad-addon-hwtokens libccid pcscd pcsc-tools unzip </​code>​
  
 +<note tip>​xroad-addon-hwtokens,​ libccid, pcscd, pcsc-tools - эти пакеты предоставляют PC/​SC-драйвер для считывателей смарт-карт,​ подключаемых через USB, и различные инструменты командной строки для взаимодействия со смарт-картами. Не устанавливайте эти пакеты,​ если не планируете использовать RuToken.
 +</​note>​
 === При первой установке пакетов система запросит следующую информацию. === === При первой установке пакетов система запросит следующую информацию. ===
  
-  * Имя учетной записи для пользователя,​ которому будут предоставлены права на выполнение всех действий в пользовательском интерфейсе ​ (смотрите пункт: 1.3). Которые вы задали командой <​code>​sudo adduser <​local_user>​ --shell=/​usr/​sbin/​nologin --no-create-home</​code>​+  * Имя учетной записи для пользователя,​ которому будут предоставлены права на выполнение всех действий в пользовательском интерфейсе ​ (смотрите пункт: 1.3). 
   * Уникальное имя самоподписанного TLS сертификата (Subject DN) и его альтернативные имена (subjectAltName) (смотрите пункт: 1.8; 1.10). ​   * Уникальное имя самоподписанного TLS сертификата (Subject DN) и его альтернативные имена (subjectAltName) (смотрите пункт: 1.8; 1.10). ​
-<note important>​Этот сертификат используется для защиты сетевого соединения интерфейса пользователя. В качестве значений по умолчанию предлагаются имя хоста и IP-адреса,​ обнаруженные в операционной системе. ​Можете нажать <​enter>​ и оставить по умолчанию</​note>​  +<note important>​Этот сертификат используется для защиты сетевого соединения интерфейса пользователя. В качестве значений по умолчанию предлагаются имя хоста и IP-адреса,​ обнаруженные в операционной системе.</​note>​  
-  * Можете нажать <​enter>​ и оставить по умолчанию, ​Subject DN должен вводится в следующем формате:​+  * Subject DN должен вводится в следующем формате:​
 <​code>/​CN=server.domain.tld</​code>​ <​code>/​CN=server.domain.tld</​code>​
  
-  * Можете нажать <​enter>​ и оставить по умолчанию, ​Все используемые IP-адреса и имена доменов должны быть введены в качестве альтернативных имен в формате:​+  * Все используемые IP-адреса и имена доменов должны быть введены в качестве альтернативных имен в формате:​
 <​code>​IP:​1.2.3.4,​IP:​4.3.2.1,​DNS:​servername,​DNS:​servername2.domain.tld</​code>​ <​code>​IP:​1.2.3.4,​IP:​4.3.2.1,​DNS:​servername,​DNS:​servername2.domain.tld</​code>​
  
-  * Можете нажать <​enter>​ и оставить по умолчанию, ​Уникальное ​ имя владельца сертификата TLS, используемого для обеспечения доступа информационных систем к точке доступа HTTPS  (смотрите пункт: 1,8; 1.11). В качестве значений по умолчанию предлагаются имя и IP-адреса,​ обнаруженные в системе.+  * Уникальное ​ имя владельца сертификата TLS, используемого для обеспечения доступа информационных систем к точке доступа HTTPS  (смотрите пункт: 1,8; 1.11). В качестве значений по умолчанию предлагаются имя и IP-адреса,​ обнаруженные в системе.
   * Subject DN должен вводится в следующем формате:​   * Subject DN должен вводится в следующем формате:​
 <​code>/​CN=server.domain.tld</​code>​ <​code>/​CN=server.domain.tld</​code>​
Строка 143: Строка 133:
  
 <​code>​IP:​1.2.3.4,​IP:​4.3.2.1,​DNS:​servername,​DNS:​servername2.domain.tld</​code>​ <​code>​IP:​1.2.3.4,​IP:​4.3.2.1,​DNS:​servername,​DNS:​servername2.domain.tld</​code>​
 +
 +==== 2.6 Установить Поддержку аппаратных токенов (Smart-card,​ USB Token, Hardware Security Module) ====
 +
 +<note warning>​ВНИМАНИЕ! ​
 +Данный раздел является ОПЦИОНАЛЬНЫМ. Можно использовать только SoftToken, и на нём выпустить дополнительно LABEL SIGN.</​note>​
 +
 +<note warning>​В данном разделе инструкция описана относительно использования Rutoken ЭЦП 2.0
 +Для высоконагруженных и промышленных масштабов требуется использовать HSM оборудование так как ​
 +USB токены имеют ограниченные возможности и могут со временем не справляться с высокой нагрузкой.</​note>​
 +
 +  * Для установки ​ Rutoken ЭЦП 2.0 произведите следующие действия
 +
 +<​code>​ sudo apt-get install opensc-pkcs11 opensc </​code>​
 +добавить в конец файла /​etc/​xroad/​devices.ini следующие строки выполнив команду ​
 +<​code>​echo "​[Rutoken]
 +library = /​usr/​lib/​x86_64-linux-gnu/​pkcs11/​opensc-pkcs11.so" ​ | sudo tee -a  /​etc/​xroad/​devices.ini</​code>​
 +
 +
 +Отформатировать токен
 +<​code>​sudo pkcs15-init --erase-card -p rutoken_ecp</​code>​
 +
 +Задать Пин код администратора токена. (Сгенерируйте свой пин код)
 +<​code>​sudo pkcs15-init --create-pkcs15 --so-pin "​Sheich0e"​ --so-puk ""</​code>​
 +
 +Задать пин код пользователя токена используя пин администратора. (Сгенерируйте свой пин код)
 +<​code>​sudo pkcs15-init --store-pin --label "User PIN" --auth-id 02 --pin "​Xo7ahkup"​ --puk ""​ --so-pin "​Sheich0e"​ --finalize</​code>​
 +
 +<note warning>​**Важно**:​ Надежно сохранить сгенерированные ПИНы
 +Если пин каким-то образом будет утерян,​ придётся перевыпускать сертификаты и покупать новый RuToken, если таковой имеется.</​note>​
  
  
 == Установка сервера безопасности завершена == == Установка сервера безопасности завершена ==
-Далее необходимо перезагрузить систему.+Далее необходимо перезагрузить систему ​
  
-<​code>​reboot</​code>​+<​code>​sudo reboot</​code>​
  
 ==== 2.7 Проверка сервера после установки ==== ==== 2.7 Проверка сервера после установки ====
Строка 179: Строка 198:
  
 <note warning> **Важно**:​ Надежно сохранить сгенерированные ПИНы <note warning> **Важно**:​ Надежно сохранить сгенерированные ПИНы
-Если пин каким-то образом будет утерян, ​необходимо будет перевыпускать сертификаты.</​note>​+Если пин каким-то образом будет утерян, ​придётся перевыпускать сертификаты.</​note>​
  
 ==== 3.1 Предпосылки ==== ==== 3.1 Предпосылки ====
Строка 205: Строка 224:
  
 с помощью веб браузера (смотрите пункт: 1.8; 1.6). Чтобы войти, используйте имя пользователя заданного во время установки (смотрите пункт: 1.3). с помощью веб браузера (смотрите пункт: 1.8; 1.6). Чтобы войти, используйте имя пользователя заданного во время установки (смотрите пункт: 1.3).
 +
 +
  
 При первом входе в систему система запрашивает следующую информацию.. При первом входе в систему система запрашивает следующую информацию..
 Файл привязки глобальной конфигурации(The global configuration anchor file) (смотрите пункт: 2.1). Файл привязки глобальной конфигурации(The global configuration anchor file) (смотрите пункт: 2.1).
 Проверьте значение хеша привязки с опубликованным значением. Файл привязки можно получить у администратора СМЭВ "​Тундук"​ Проверьте значение хеша привязки с опубликованным значением. Файл привязки можно получить у администратора СМЭВ "​Тундук"​
 +
 +
  
 Если конфигурация успешно загружена,​ система запрашивает следующую информацию. Если конфигурация успешно загружена,​ система запрашивает следующую информацию.
Строка 225: Строка 248:
 ==== 3.5 Генерация ключей и запросов на подписание сертификатов ====  ==== 3.5 Генерация ключей и запросов на подписание сертификатов ==== 
  
-После после того как начальная конфигурация сервера была задана необходимо ввести пины программного токена.+<note warning>​Внимание. Создание ключей и генерация сертификатов доступна только с версии 7.2.2 и выше. Если Вы сгенерируете сертификаты версией ниже, они работать не будут!</​note>​ 
 + 
 +После после того как начальная конфигурация сервера была задана необходимо ввести пины программного и аппаратного токенов (если устанавливали аппаратный токен).
  
 Вверху в разделе Keys and Certificates заходим в нужный нам Token и нажимаем Add key.  Вверху в разделе Keys and Certificates заходим в нужный нам Token и нажимаем Add key. 
Строка 267: Строка 292:
  
  
-<note tip>​Совет! Чтобы каждый раз после перезагрузки сервера не вводить SoftToken Pin - рекомендуется к прочтению данная статья - [[autologin-softtoken-722-ubuntu2204|Автологин на SoftToken]]</​note>​+<note tip>​Совет! Чтобы каждый раз после перезагрузки сервера не вводить SoftToken Pin - рекомендуется к прочтению данная статья - [[мануал_security_server_автологин_на_softtoken| Autologin on SoftToken]]</​note>​
  
 ==== 3.8 Импорт сертификатов и Регистрация ====  ==== 3.8 Импорт сертификатов и Регистрация ==== 
Строка 280: Строка 305:
 {{ :​activate.png?​nolink |}} {{ :​activate.png?​nolink |}}
  
-<note warning>​Следующий важный шаг - регистрация подсистемы. [[registration-on-security-server-722-ubuntu2204|Регистрация ​подсистемы (сабсистемы/​subsystem) на сервере безопасности ​7.2.2 Ubuntu 22.04]]</​note>​+<note warning>​Следующий важный шаг - регистрация подсистемы. [[registration-on-security-server|Регистрация ​клиента сервера безопасности]]</​note>​
  
  
Строка 288: Строка 313:
 ---- ----
  
-Автор Даниил Горбенко, Кирилл Захаров+Автор Даниил Горбенко
install-security-server-722.txt · Последние изменения: 2026/01/13 05:42 — infra