Программное обеспечение может быть развернуто как на физическом, так и на виртуализированном оборудовании.
Заметка:
Информация в пустых ячейках должна быть определена до начала установка Сервера Безопасности, ответственным за установку программного обеспечения лицом.Внимание:
Данные, необходимые для функционирования операционной системы, не включены.Ref | Explanation | |
---|---|---|
1.0 | Ubuntu 20.04, 64-bit 4 GB RAM, 100 GB free disk space | Минимальные требования |
1.1 | https://deb.tunduk.kg | Хранилище пакетов X-Road |
1.2 | https://deb.tunduk.kg/key.pub | GPG ключ хранилища |
1.3 | Имя учетной записи в интерфейсе пользователя | |
1.4 | TCP 5500 | Порт входящих соединений (Из внешней сети к Серверу Безопасности) Обмен сообщениями между Серверами Безопасности |
TCP 5577 | Порт входящих соединений (Из внешней сети к Серверу Безопасности) Запрос ответов OCSP между серверами безопасности |
|
TCP 2080 | Порт входящих соединений (Из локальной сети к Серверу Безопасности) Обмен сообщениями между Сервером Безопасности и демоном мониторинга оперативных данных (по умолчанию - localhost) |
|
TCP 9011 | Порт входящих соединений (Из локальной сети к Серверу Безопасности) демон мониторинга оперативных данных - JMX listening port |
|
1.5 | TCP 5500 | Порт исходящих соединений (От Сервера безопасности во внешнюю сеть) Обмен сообщениями между Серверами Безопасности |
TCP 5577 | Порт исходящих соединений (От Сервера безопасности во внешнюю сеть) Запрос ответов OCSP между серверами безопасности |
|
TCP 4001 | Порт исходящих соединений (От Сервера безопасности во внешнюю сеть) Связь с центральным сервером |
|
TCP 80 | Порт исходящих соединений (От Сервера безопасности во внешнюю сеть) Получение глобальной конфигурации |
|
TCP 62301,62302 | Порт исходящих соединений (От Сервера безопасности во внешнюю сеть) порты для OCSP и time-stamping сервисов удостоверяющего центра |
|
1.6 | TCP 4000 | Интерфейс пользователя (внутренняя сеть) |
1.7 | TCP 80 | Точка доступа информационной системы (в локальной сети) Соединения от информационной системы |
TCP 443 | Точка доступа информационной системы (в локальной сети) Соединения от информационной системы |
|
1.8 | Внутренний IP адрес(а) и имя(имена) хоста(ов) | |
1.9 | Публичный адрес Сервера Безопасности, NAT адрес | |
1.10 | <по умолчанию, IP адреса и имена сервера включены в отличительное имя сертификата (DN) поле> | Информация о TLS сертификате интерфейса пользователя |
1.11 | <по умолчанию, IP адреса и имена сервера включены в отличительное имя сертификата (DN) поле> | Информация о TLS сертификате сервера |
1.12 | TCP 2552 | Порт коммуникации между процессами xroad-proxy и xroad-monitoring |
Минимальные рекомендации к аппаратному обеспечению:
Требования к по и конфигурации:
Перед началом установки произвести предварительную настройку системы
echo "LC_ALL=en_US.UTF-8" | sudo tee -a /etc/environment
sudo adduser <local_user> --shell=/usr/sbin/nologin --no-create-home
wget -qO - https://deb.tunduk.kg/key.pub | sudo apt-key add -
echo "deb https://deb.tunduk.kg/ubuntu20.04-7.2.2 /" | sudo tee -a /etc/apt/sources.list.d/xroad.list
sudo apt-get update && sudo apt-get -y full-upgrade
Заметка:
Ниже производятся общие настройки межсетевого экрана, дополнительные правила требуются для настройки связи сервера безопасности с адаптером и предоставления административного доступа.
sudo ufw default deny outgoing sudo ufw default deny incoming sudo ufw allow out 53/tcp sudo ufw allow out 53/udp sudo ufw allow in 5500/tcp sudo ufw allow out 5500/tcp sudo ufw allow in 5577/tcp sudo ufw allow out 5577/tcp sudo ufw allow out 4001/tcp sudo ufw allow out 80/tcp sudo ufw allow out 443/tcp sudo ufw allow out 62301/tcp sudo ufw allow out 62302/tcp sudo ufw allow out 123/udp
Включение фаерволла
Заметка: если вы управляете сервером посредством ssh сессия может прерваться
sudo ufw enable
Разрешение удаленного подключения к интерфейсу администратора сервера безопасности.
sudo ufw allow from INTERNAL_IP to any port 4000 proto tcp
sudo apt-get install net-tools xroad-securityserver xroad-addon-opmonitoring xroad-addon-hwtokens libccid pcscd pcsc-tools unzip
/CN=server.domain.tld
IP:1.2.3.4,IP:4.3.2.1,DNS:servername,DNS:servername2.domain.tld
/CN=server.domain.tld
IP:1.2.3.4,IP:4.3.2.1,DNS:servername,DNS:servername2.domain.tld
sudo apt-get install opensc-pkcs11 opensc
добавить в конец файла /etc/xroad/devices.ini следующие строки выполнив команду
echo "[Rutoken] library = /usr/lib/x86_64-linux-gnu/pkcs11/opensc-pkcs11.so" | sudo tee -a /etc/xroad/devices.ini
Отформатировать токен
sudo pkcs15-init --erase-card -p rutoken_ecp
Задать Пин код администратора токена. (Сгенерируйте свой пин код)
sudo pkcs15-init --create-pkcs15 --so-pin "Sheich0e" --so-puk ""
Задать пин код пользователя токена используя пин администратора. (Сгенерируйте свой пин код)
sudo pkcs15-init --store-pin --label "User PIN" --auth-id 02 --pin "Xo7ahkup" --puk "" --so-pin "Sheich0e" --finalize
Далее необходимо перезагрузить систему
sudo reboot
Установка выполнена успешно, если запущены системные службы и пользовательский интерфейс отвечает. чтобы убедится что сервисы X-Road находятся в запущенном состоянии выполните в консоли (далее следует пример вывода):
sudo systemctl list-units "xroad*"
UNIT LOAD ACTIVE SUB DESCRIPTION xroad-addon-messagelog.service loaded active running X-Road Messagelog Archiver xroad-base.service loaded active exited X-Road initialization xroad-confclient.service loaded active running X-Road confclient xroad-monitor.service loaded active running X-Road Monitor xroad-opmonitor.service loaded active running X-Road opmonitor daemon xroad-proxy-ui-api.service loaded active running X-Road Proxy UI REST API xroad-proxy.service loaded active running X-Road Proxy xroad-signer.service loaded active running X-Road signer
Убедитесь что интерфейс пользователя сервера безопасности https://SECURITYSERVER:4000/ может быть открыт в веб браузере (смотрите пункт: 1.8; 1.6). Для входа в интерфейс воспользуйтесь учетной записью пользователя, логин которого был выбран во время установки (смотрите пункт: 1.3). Для запуска Веб интерфейса требуется некоторое время и вы можете увидеть ошибку «502 Bad Gateway».
Во время первоначальной настройки сервера безопасности задаются параметры о принадлежности сервера безопасности к конкретному экземпляру X-Road и пин код SoftToken.
Настройка сервера безопасности предполагает, что владелец сервера безопасности является членом экземпляра X-Road.
ВНИМАНИЕ :
позиции 2.1 - 2.3 в справочных данных предоставляются владельцу сервера безопасности администраторами центральных компонентов X-Road.
2.1 | Получить у администраторов СМЭВ Тундук | Файл привязки глобальной конфигурации |
2.2 | GOV - Правительственный,COM - Коммерческий | Класс участника владельца сервера безопасности |
2.3 | Получить от администраторов СМЭВ Тундук | Код участника владельца сервера безопасности - Membercode |
2.4 | <Задать идентификационное имя сервера безопасности ЛАТИНИЦЕЙ> | Код сервера безопасности (Security server's code). Имя сервера безопасности так или иначе должен содержать название организации и быть на латинице! |
2.5 | <Задать ПИН для программного токена, минимум 15 символов с буквами верхнего и нижнего регистра, цифрами, знаками> | PIN-код программного токена (token’s PIN) |
Чтобы выполнить первоначальную настройку, перейдите по адресу https://SECURITYSERVER:4000
с помощью веб браузера (смотрите пункт: 1.8; 1.6). Чтобы войти, используйте имя пользователя заданного во время установки (смотрите пункт: 1.3).
При первом входе в систему система запрашивает следующую информацию.. Файл привязки глобальной конфигурации(The global configuration anchor file) (смотрите пункт: 2.1). Проверьте значение хеша привязки с опубликованным значением. Файл привязки можно получить у администратора СМЭВ «Тундук»
Если конфигурация успешно загружена, система запрашивает следующую информацию.
Если класс участника и код участника правильно введены, система отображает имя владельца сервера безопасности, зарегистрированное на центральном сервере X-Road.
Вверху в разделе SETTINGS ⇒ System Parameters ⇒ Timestamping Services ⇒ ADD Выбираем TSP
После после того как начальная конфигурация сервера была задана необходимо ввести пины программного и аппаратного токенов (если устанавливали аппаратный токен).
Вверху в разделе Keys and Certificates заходим в нужный нам Token и нажимаем Add key.
Создаём 2 ключа AUTH и SIGN.
Если устанавливали аппаратный токен, то данный ключ создаем на нём. Если нет, то просто добавляем второй ключ на SoftToken.
После получения от УЦ сертификатов их необходимо импортировать нажав на кнопку Import cert. Импортировать необходимо оба (2 auth и sign) сертификата на странице keys and certificates. Также рядом с сертификатом auth.cer необходимо нажать кнопку «register» после чего ввести dns-имя сервера или внешний айпи адрес. Статус обновится с «saved» на «registration in progress».
И дождаться подтверждения регистрации в системе. После того, как Центр электронного взаимодействия одобрит вашу регистрацию в системе установка сервера безопасности завершена.
Автор Даниил Горбенко