Здесь показаны различия между двумя версиями данной страницы.
| Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
|
install-security-server-new [2025/12/23 08:29] infra |
install-security-server-new [2026/01/13 05:49] (текущий) infra |
||
|---|---|---|---|
| Строка 1: | Строка 1: | ||
| - | <note warning>Внимание! Данная инструкция рассматривает установку X-Road версии 7.2.2. Если Вы устанавливаете сервер безопасности с нуля, то строго рекомендуется устанавливать эту версию и выше.</note> | + | <note warning>Внимание! Данная инструкция рассматривает установку X-Road версии 7.2.2 на Ubuntu 22.04</note> |
| <note important>Внимание! Согласно пункту 3 ст. 10 главы 3 и ст. 36 главы 6 Требований к взаимодействию информационных систем в системе межведомственного электронного взаимодействия «Түндүк», участник обязан минимум 3 года обеспечить хранение лог-файлов. В связи с этим рекомендуется периодично производить резервную копию содержимого в директории /var/lib/xroad/ сервера безопасности в другое дисковое хранилище. После резервного копирования можно удалить старые файлы из директории /var/lib/xroad/ за определенный период, если дисковое пространство заполнилось и нет возможности увеличить его.</note> | <note important>Внимание! Согласно пункту 3 ст. 10 главы 3 и ст. 36 главы 6 Требований к взаимодействию информационных систем в системе межведомственного электронного взаимодействия «Түндүк», участник обязан минимум 3 года обеспечить хранение лог-файлов. В связи с этим рекомендуется периодично производить резервную копию содержимого в директории /var/lib/xroad/ сервера безопасности в другое дисковое хранилище. После резервного копирования можно удалить старые файлы из директории /var/lib/xroad/ за определенный период, если дисковое пространство заполнилось и нет возможности увеличить его.</note> | ||
| Строка 16: | Строка 16: | ||
| ==== 2.1 Поддерживаемые платформы ==== | ==== 2.1 Поддерживаемые платформы ==== | ||
| - | <note tip>Сервер Безопасности работает под управлением операционной системы Ubuntu Server 20.04 Long-Term Support (LTS) на 64 разрядной платформе. Дистрибутив Сервера Безопасности распространяется в пакетах формата .deb через официальное хранилище которое расположено по адресу https://deb.tunduk.kg</note> | + | <note tip>Сервер Безопасности работает под управлением операционной системы Ubuntu Server 22.04 Long-Term Support (LTS) на 64 разрядной платформе. Дистрибутив Сервера Безопасности распространяется в пакетах формата .deb через официальное хранилище которое расположено по адресу https://deb.tunduk.kg</note> |
| + | |||
| + | Программное обеспечение может быть развернуто как на физическом, так и на виртуализированном оборудовании, сервер безопасности должен находится на территории Кыргызстана. | ||
| + | |||
| + | <note warning>Сервер Безопасности должен устанавливаться отдельно и на сервере должны находится только пакеты связанные с XROAD. Сервер Безопасности по умолчанию работает с портами 80 и 443, пожалуйста, не устанавливайте рядом с Сервером Безопасности никакие веб-сервера.</note> | ||
| - | Программное обеспечение может быть развернуто как на физическом, так и на виртуализированном оборудовании. | ||
| - | <note warning>Сервер Безопасности должен устанавливаться отдельно и на сервере должны находится только пакеты связанные с XROAD</note> | ||
| ==== 2.2 Справочные данные ==== | ==== 2.2 Справочные данные ==== | ||
| - | <note warning>Внимание! Рекомендуется следовать инструкции и ставить на Ubuntu20.04 пакеты X-Road 7.2.2. </note> | + | <note warning>Внимание! Рекомендуется следовать инструкции и ставить на Ubuntu 22.04 пакеты X-Road 7.2.2. </note> |
| * ''Заметка:'' Информация в пустых ячейках должна быть определена до начала установка Сервера Безопасности, ответственным за установку программного обеспечения лицом. | * ''Заметка:'' Информация в пустых ячейках должна быть определена до начала установка Сервера Безопасности, ответственным за установку программного обеспечения лицом. | ||
| Строка 28: | Строка 30: | ||
| ^ Ref ^ ^ Explanation ^ | ^ Ref ^ ^ Explanation ^ | ||
| - | | 1.0 |Ubuntu 20.04, 64-bit 4 GB RAM, 100 GB free disk space | Минимальные требования | | + | | 1.0 |Ubuntu 22.04, 64-bit 4 GB RAM, 100 GB free disk space | Минимальные требования | |
| | 1.1 |https://deb.tunduk.kg |Хранилище пакетов X-Road| | | 1.1 |https://deb.tunduk.kg |Хранилище пакетов X-Road| | ||
| | 1.2 |https://deb.tunduk.kg/key.pub |GPG ключ хранилища | | | 1.2 |https://deb.tunduk.kg/key.pub |GPG ключ хранилища | | ||
| Строка 61: | Строка 63: | ||
| Требования к по и конфигурации: | Требования к по и конфигурации: | ||
| - | * При установке Ubuntu 20.04 необходимо использовать данный образ официальный образ | + | * При установке Ubuntu 22.04 необходимо использовать официальный образ |
| - | * Установленная и настроенная операционная система Ubuntu 20.04 LTS x86-64; | + | * Установленная и настроенная операционная система Ubuntu 22.04 LTS x86-64; |
| | | ||
| * Если сервер безопасности разделен от других сетей брандмауэром и/или NATом, необходимые сетевые соединения от и к Серверу Безопасности разрешены (справочные данные: 1.4; 1.5; 1.6; 1.7). Задействование вспомогательных сервисов необходимых для функционирования и управления операционной системой (такие как DNS, NTP и SSH) не входят в рамки данного руководства; | * Если сервер безопасности разделен от других сетей брандмауэром и/или NATом, необходимые сетевые соединения от и к Серверу Безопасности разрешены (справочные данные: 1.4; 1.5; 1.6; 1.7). Задействование вспомогательных сервисов необходимых для функционирования и управления операционной системой (такие как DNS, NTP и SSH) не входят в рамки данного руководства; | ||
| Строка 73: | Строка 75: | ||
| <code>echo "LC_ALL=en_US.UTF-8" | sudo tee -a /etc/environment</code> | <code>echo "LC_ALL=en_US.UTF-8" | sudo tee -a /etc/environment</code> | ||
| - | * Cоздать административного пользователя (пункт 1.3) выполнив команду и заменив <local_user> на любое другое имя | + | * Cоздать административного пользователя для доступа к вебморде Сервера Безопасности (пункт 1.3) выполнив команду и заменив <local_user> на любое другое имя |
| <code>sudo adduser <local_user> --shell=/usr/sbin/nologin --no-create-home</code> | <code>sudo adduser <local_user> --shell=/usr/sbin/nologin --no-create-home</code> | ||
| * Импортировать GPG ключ репозитория | * Импортировать GPG ключ репозитория | ||
| - | <code>wget -qO - https://deb.tunduk.kg/key.pub | sudo apt-key add - </code> | + | <code>wget -qO - https://deb.tunduk.kg/key.pub | sudo tee /etc/apt/keyrings/xroad.asc </code> |
| * Добавить репозиторий в список источников пакетов ОС | * Добавить репозиторий в список источников пакетов ОС | ||
| - | <code>echo "deb https://deb.tunduk.kg/ubuntu20.04-7.2.2 /" | sudo tee -a /etc/apt/sources.list.d/xroad.list</code> | + | <code>echo "deb [signed-by=/etc/apt/keyrings/xroad.asc] https://deb.tunduk.kg/ubuntu22.04-7.2.2 /" | sudo tee -a /etc/apt/sources.list.d/xroad.list</code> |
| * Произвести обновление обновление системы | * Произвести обновление обновление системы | ||
| <code>sudo apt-get update && sudo apt-get -y full-upgrade</code> | <code>sudo apt-get update && sudo apt-get -y full-upgrade</code> | ||
| Строка 100: | Строка 102: | ||
| sudo ufw allow out 123/udp | sudo ufw allow out 123/udp | ||
| </code> | </code> | ||
| - | Включение фаерволла | ||
| - | |||
| - | ''Заметка: если вы управляете сервером посредством ssh сессия может прерваться'' | ||
| - | <code>sudo ufw enable</code> | ||
| Разрешение удаленного подключения к интерфейсу администратора сервера безопасности. | Разрешение удаленного подключения к интерфейсу администратора сервера безопасности. | ||
| - | <code>sudo ufw allow from INTERNAL_IP to any port 4000 proto tcp</code> | + | <code>sudo ufw allow from ВАШ_IP to any port 4000 proto tcp</code> |
| - | <note tip>Опционально, добавьте подключение по ssh к серверу если такое требуется.</note> | + | Разрешение удаленного подключения к ssh порту сервера безопасности. |
| + | <code>sudo ufw allow from ВАШ_IP to any port 22 proto tcp</code> | ||
| + | |||
| + | Разрешение к выполнению запросов к http порту информационной системы сервера безопасности. | ||
| + | <code>sudo ufw allow from ВАШ_IP to any port 80 proto tcp</code> | ||
| + | |||
| + | Разрешение к выполнению запросов к https порту информационной системы сервера безопасности. | ||
| + | <code>sudo ufw allow from ВАШ_IP to any port 443 proto tcp</code> | ||
| + | |||
| + | Включение фаервола | ||
| + | ''Заметка: если вы управляете сервером посредством ssh сессия может прерваться, если вы не добавили разрешающее правило'' | ||
| + | <code>sudo ufw enable</code> | ||
| ==== 2.5 Установка программного обеспечения сервера безопасности ==== | ==== 2.5 Установка программного обеспечения сервера безопасности ==== | ||
| * Чтобы установить программное обеспечение сервера безопасности X-Road, выполните следующие действия. | * Чтобы установить программное обеспечение сервера безопасности X-Road, выполните следующие действия. | ||
| - | <code>sudo apt-get install net-tools xroad-securityserver xroad-addon-opmonitoring xroad-addon-hwtokens libccid pcscd pcsc-tools unzip </code> | + | <code>sudo apt-get install net-tools xroad-securityserver xroad-addon-opmonitoring</code> |
| - | <note tip>xroad-addon-hwtokens, libccid, pcscd, pcsc-tools - эти пакеты предоставляют PC/SC-драйвер для считывателей смарт-карт, подключаемых через USB, и различные инструменты командной строки для взаимодействия со смарт-картами. Не устанавливайте эти пакеты, если не планируете использовать RuToken. | ||
| - | </note> | ||
| === При первой установке пакетов система запросит следующую информацию. === | === При первой установке пакетов система запросит следующую информацию. === | ||
| - | * Имя учетной записи для пользователя, которому будут предоставлены права на выполнение всех действий в пользовательском интерфейсе (смотрите пункт: 1.3). | + | * Имя учетной записи для пользователя, которому будут предоставлены права на выполнение всех действий в пользовательском интерфейсе (смотрите пункт: 1.3). Которые вы задали командой <code>sudo adduser <local_user> --shell=/usr/sbin/nologin --no-create-home</code> |
| * Уникальное имя самоподписанного TLS сертификата (Subject DN) и его альтернативные имена (subjectAltName) (смотрите пункт: 1.8; 1.10). | * Уникальное имя самоподписанного TLS сертификата (Subject DN) и его альтернативные имена (subjectAltName) (смотрите пункт: 1.8; 1.10). | ||
| - | <note important>Этот сертификат используется для защиты сетевого соединения интерфейса пользователя. В качестве значений по умолчанию предлагаются имя хоста и IP-адреса, обнаруженные в операционной системе.</note> | + | <note important>Этот сертификат используется для защиты сетевого соединения интерфейса пользователя. В качестве значений по умолчанию предлагаются имя хоста и IP-адреса, обнаруженные в операционной системе. Можете нажать <enter> и оставить по умолчанию</note> |
| - | * Subject DN должен вводится в следующем формате: | + | * Можете нажать <enter> и оставить по умолчанию, Subject DN должен вводится в следующем формате: |
| <code>/CN=server.domain.tld</code> | <code>/CN=server.domain.tld</code> | ||
| - | * Все используемые IP-адреса и имена доменов должны быть введены в качестве альтернативных имен в формате: | + | * Можете нажать <enter> и оставить по умолчанию, Все используемые IP-адреса и имена доменов должны быть введены в качестве альтернативных имен в формате: |
| <code>IP:1.2.3.4,IP:4.3.2.1,DNS:servername,DNS:servername2.domain.tld</code> | <code>IP:1.2.3.4,IP:4.3.2.1,DNS:servername,DNS:servername2.domain.tld</code> | ||
| - | * Уникальное имя владельца сертификата TLS, используемого для обеспечения доступа информационных систем к точке доступа HTTPS (смотрите пункт: 1,8; 1.11). В качестве значений по умолчанию предлагаются имя и IP-адреса, обнаруженные в системе. | + | * Можете нажать <enter> и оставить по умолчанию, Уникальное имя владельца сертификата TLS, используемого для обеспечения доступа информационных систем к точке доступа HTTPS (смотрите пункт: 1,8; 1.11). В качестве значений по умолчанию предлагаются имя и IP-адреса, обнаруженные в системе. |
| * Subject DN должен вводится в следующем формате: | * Subject DN должен вводится в следующем формате: | ||
| <code>/CN=server.domain.tld</code> | <code>/CN=server.domain.tld</code> | ||
| Строка 134: | Строка 142: | ||
| <code>IP:1.2.3.4,IP:4.3.2.1,DNS:servername,DNS:servername2.domain.tld</code> | <code>IP:1.2.3.4,IP:4.3.2.1,DNS:servername,DNS:servername2.domain.tld</code> | ||
| - | |||
| - | ==== 2.6 Установить Поддержку аппаратных токенов (Smart-card, USB Token, Hardware Security Module) ==== | ||
| - | |||
| - | <note warning>ВНИМАНИЕ! | ||
| - | Данный раздел является ОПЦИОНАЛЬНЫМ. Можно использовать только SoftToken, и на нём выпустить дополнительно LABEL SIGN.</note> | ||
| - | |||
| - | <note warning>В данном разделе инструкция описана относительно использования Rutoken ЭЦП 2.0 | ||
| - | Для высоконагруженных и промышленных масштабов требуется использовать HSM оборудование так как | ||
| - | USB токены имеют ограниченные возможности и могут со временем не справляться с высокий нагрузкой.</note> | ||
| - | |||
| - | * Для установки Rutoken ЭЦП 2.0 произведите следующие действия | ||
| - | |||
| - | <code> sudo apt-get install opensc-pkcs11 opensc </code> | ||
| - | добавить в конец файла /etc/xroad/devices.ini следующие строки выполнив команду | ||
| - | <code>echo "[Rutoken] | ||
| - | library = /usr/lib/x86_64-linux-gnu/pkcs11/opensc-pkcs11.so" | sudo tee -a /etc/xroad/devices.ini</code> | ||
| - | |||
| - | |||
| - | Отформатировать токен | ||
| - | <code>sudo pkcs15-init --erase-card -p rutoken_ecp</code> | ||
| - | |||
| - | Задать Пин код администратора токена. (Сгенерируйте свой пин код) | ||
| - | <code>sudo pkcs15-init --create-pkcs15 --so-pin "Sheich0e" --so-puk ""</code> | ||
| - | |||
| - | Задать пин код пользователя токена используя пин администратора. (Сгенерируйте свой пин код) | ||
| - | <code>sudo pkcs15-init --store-pin --label "User PIN" --auth-id 02 --pin "Xo7ahkup" --puk "" --so-pin "Sheich0e" --finalize</code> | ||
| - | |||
| - | <note warning>**Важно**: Надежно сохранить сгенерированные ПИНы | ||
| - | Если пин каким-то образом будет утерян, придётся перевыпускать сертификаты и покупать новый RuToken, если таковой имеется.</note> | ||
| == Установка сервера безопасности завершена == | == Установка сервера безопасности завершена == | ||
| - | Далее необходимо перезагрузить систему | + | Далее необходимо перезагрузить систему. |
| - | <code>sudo reboot</code> | + | <code>reboot</code> |
| ==== 2.7 Проверка сервера после установки ==== | ==== 2.7 Проверка сервера после установки ==== | ||
| Строка 199: | Строка 178: | ||
| <note warning> **Важно**: Надежно сохранить сгенерированные ПИНы | <note warning> **Важно**: Надежно сохранить сгенерированные ПИНы | ||
| - | Если пин каким-то образом будет утерян, придётся перевыпускать сертификаты.</note> | + | Если пин каким-то образом будет утерян, необходимо будет перевыпускать сертификаты.</note> |
| ==== 3.1 Предпосылки ==== | ==== 3.1 Предпосылки ==== | ||
| Строка 225: | Строка 204: | ||
| с помощью веб браузера (смотрите пункт: 1.8; 1.6). Чтобы войти, используйте имя пользователя заданного во время установки (смотрите пункт: 1.3). | с помощью веб браузера (смотрите пункт: 1.8; 1.6). Чтобы войти, используйте имя пользователя заданного во время установки (смотрите пункт: 1.3). | ||
| - | |||
| - | |||
| При первом входе в систему система запрашивает следующую информацию.. | При первом входе в систему система запрашивает следующую информацию.. | ||
| Файл привязки глобальной конфигурации(The global configuration anchor file) (смотрите пункт: 2.1). | Файл привязки глобальной конфигурации(The global configuration anchor file) (смотрите пункт: 2.1). | ||
| Проверьте значение хеша привязки с опубликованным значением. Файл привязки можно получить у администратора СМЭВ "Тундук" | Проверьте значение хеша привязки с опубликованным значением. Файл привязки можно получить у администратора СМЭВ "Тундук" | ||
| - | |||
| - | |||
| Если конфигурация успешно загружена, система запрашивает следующую информацию. | Если конфигурация успешно загружена, система запрашивает следующую информацию. | ||
| Строка 249: | Строка 224: | ||
| ==== 3.5 Генерация ключей и запросов на подписание сертификатов ==== | ==== 3.5 Генерация ключей и запросов на подписание сертификатов ==== | ||
| - | <note warning>Внимание. Создание ключей и генерация сертификатов доступна только с версии 7.2.2 и выше. Если Вы сгенерируете сертификаты версией ниже, они работать не будут!</note> | + | После после того как начальная конфигурация сервера была задана необходимо ввести пины программного токена. |
| - | + | ||
| - | После после того как начальная конфигурация сервера была задана необходимо ввести пины программного и аппаратного токенов (если устанавливали аппаратный токен). | + | |
| Вверху в разделе Keys and Certificates заходим в нужный нам Token и нажимаем Add key. | Вверху в разделе Keys and Certificates заходим в нужный нам Token и нажимаем Add key. | ||
| Строка 279: | Строка 252: | ||
| <note warning>Затем необходимо отправить два запроса (скачанных файла auth_csr_*.der и sign_csr_*.der) на подписание в Удостоверяющий Центр (на почту __**kuc@infocom.kg**__) и дождаться сертификатов от удостоверяющего центра.</note> | <note warning>Затем необходимо отправить два запроса (скачанных файла auth_csr_*.der и sign_csr_*.der) на подписание в Удостоверяющий Центр (на почту __**kuc@infocom.kg**__) и дождаться сертификатов от удостоверяющего центра.</note> | ||
| - | <note warning><color #ed1c24>**Внимательно прочитайте все условия и заключите соглашение с компанией инфоком**</color> - https://gukyzmat.gov.kg/pki</note> | + | <note warning><color #ed1c24>**Внимательно прочитайте все условия и заключите соглашение с компанией ГУ «Кызмат»**</color> - https://gukyzmat.gov.kg/pki</note> |
| Список документов для юридических лиц для получения ЭП для СМЭВ Тундук: | Список документов для юридических лиц для получения ЭП для СМЭВ Тундук: | ||
| - | - Соглашение о присоединении к Регламенту УЦ ГП «Инфоком». | + | - Соглашение о присоединении к Регламенту УЦ ГУ «Кызмат». |
| - Доверенность Пользователя УЦ для представителей юридических лиц. | - Доверенность Пользователя УЦ для представителей юридических лиц. | ||
| - Копия паспорта пользователя УЦ; | - Копия паспорта пользователя УЦ; | ||
| Строка 290: | Строка 263: | ||
| - Копия приказа о назначении руководителя организации (для юридических лиц); | - Копия приказа о назначении руководителя организации (для юридических лиц); | ||
| - Копия свидетельства о государственной регистрации/ перерегистрации юридического лица (для юридических лиц); | - Копия свидетельства о государственной регистрации/ перерегистрации юридического лица (для юридических лиц); | ||
| - | - Сопроводительное письмо в адрес ГУ "Кызмат" при УДП КР. | + | - Сопроводительное письмо в адрес ГУ "Кызмат". |
| - | <note tip>Совет! Чтобы каждый раз после перезагрузки сервера не вводить SoftToken Pin - рекомендуется к прочтению данная статья - [[мануал_security_server_автологин_на_softtoken| Autologin on SoftToken]]</note> | + | <note tip>Совет! Чтобы каждый раз после перезагрузки сервера не вводить SoftToken Pin - рекомендуется к прочтению данная статья - [[autologin-softtoken-722-ubuntu2204|Автологин на SoftToken]]</note> |
| ==== 3.8 Импорт сертификатов и Регистрация ==== | ==== 3.8 Импорт сертификатов и Регистрация ==== | ||
| Строка 299: | Строка 272: | ||
| После получения от УЦ сертификатов их необходимо импортировать нажав на кнопку Import cert. Импортировать необходимо оба (2 auth и sign) сертификата на странице keys and certificates. Также рядом с сертификатом auth.cer необходимо нажать кнопку "register" после чего ввести dns-имя сервера или внешний айпи адрес. Статус обновится с "saved" на "registration in progress". | После получения от УЦ сертификатов их необходимо импортировать нажав на кнопку Import cert. Импортировать необходимо оба (2 auth и sign) сертификата на странице keys and certificates. Также рядом с сертификатом auth.cer необходимо нажать кнопку "register" после чего ввести dns-имя сервера или внешний айпи адрес. Статус обновится с "saved" на "registration in progress". | ||
| - | <note warning>Теперь когда горит стату "registration in progress" необходимо передать аутентификационный сертификат (auth.cer) сервера Администраторам центра электронного взаимодействия ГП Тундук.</note> | + | И дождаться подтверждения регистрации в системе - около 10-15 минут. |
| - | + | ||
| - | И дождаться подтверждения регистрации в системе. | + | |
| После того, как Центр электронного взаимодействия одобрит вашу регистрацию в системе установка сервера безопасности завершена. | После того, как Центр электронного взаимодействия одобрит вашу регистрацию в системе установка сервера безопасности завершена. | ||
| - | <note tip>После активации сертификатов со стороны ГП Тундук, не забудьте активировать этот сертификат у себя на стороне. Нажать на сертификат, далее кнопку "Activate"</note> | + | <note tip>После активации сертификатов со стороны ОАО «Тундук», не забудьте активировать этот сертификат у себя на стороне. Нажать на сертификат, далее кнопку "Activate"</note> |
| {{ :activate.png?nolink |}} | {{ :activate.png?nolink |}} | ||
| - | <note warning>Следующий важный шаг - регистрация подсистемы. [[registration-on-security-server|Регистрация клиента сервера безопасности]]</note> | + | <note warning>Следующий важный шаг - регистрация подсистемы. [[registration-on-security-server-722-ubuntu2204|Регистрация подсистемы (сабсистемы/subsystem) на сервере безопасности 7.2.2 Ubuntu 22.04]]</note> |
| Строка 316: | Строка 287: | ||
| ---- | ---- | ||
| - | Автор Даниил Горбенко | + | Автор Даниил Горбенко, Кирилл Захаров |