Инструменты пользователя

Инструменты сайта


установка_сервра_базопасности

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
Следующая версия Следующая версия справа и слева
установка_сервра_базопасности [2019/10/28 04:16]
admin1
установка_сервра_базопасности [2020/08/05 12:22]
admin1
Строка 49: Строка 49:
  
 Требования к по и конфигурации:​ Требования к по и конфигурации:​
-  * При установке Ubuntu 18.04 необходимо использовать данный образ [[http://​cdimage.ubuntu.com/​releases/​18.04.3/​release/​ubuntu-18.04.3-server-amd64.iso]]+  * При установке Ubuntu 18.04 необходимо использовать данный образ [[http://​cdimage.ubuntu.com/​releases/​18.04.4/​release/​ubuntu-18.04.4-server-amd64.iso]]
   * Установленная и настроенная операционная система Ubuntu 18.04 LTS x86-64;   * Установленная и настроенная операционная система Ubuntu 18.04 LTS x86-64;
   ​   ​
Строка 120: Строка 120:
  
  
-== Установить Поддержку аппаратных токенов == +==== 2.6 Установить Поддержку аппаратных токенов ​====
  
   * Для установки ​ Rutoken ЭЦП 2.0 произведите следующие действия   * Для установки ​ Rutoken ЭЦП 2.0 произведите следующие действия
Строка 133: Строка 133:
 <​code>​pkcs15-init --erase-card -p rutoken_ecp</​code>​ <​code>​pkcs15-init --erase-card -p rutoken_ecp</​code>​
  
-Задать Пин код администратора токена ​+Задать Пин код администратора токена. (Сгенерируйте свой пин код)
 <​code>​pkcs15-init --create-pkcs15 --so-pin "​Sheich0e"​ --so-puk ""</​code>​ <​code>​pkcs15-init --create-pkcs15 --so-pin "​Sheich0e"​ --so-puk ""</​code>​
  
-Задать пин код пользователя токена используя пин администратора ​+Задать пин код пользователя токена используя пин администратора. (Сгенерируйте свой пин код)
 <​code>​pkcs15-init --store-pin --label "User PIN" --auth-id 02 --pin "​Xo7ahkup"​ --puk ""​ --so-pin "​Sheich0e"​ --finalize</​code>​ <​code>​pkcs15-init --store-pin --label "User PIN" --auth-id 02 --pin "​Xo7ahkup"​ --puk ""​ --so-pin "​Sheich0e"​ --finalize</​code>​
  
Строка 151: Строка 151:
 <​code>​sudo reboot</​code>​ <​code>​sudo reboot</​code>​
  
-==== 2.Проверка сервера после установки ====+==== 2.Проверка сервера после установки ====
  
 Установка выполнена успешно,​ если запущены системные службы и пользовательский интерфейс отвечает. Установка выполнена успешно,​ если запущены системные службы и пользовательский интерфейс отвечает.
Строка 188: Строка 188:
 | 2.2  |GOV - Привителственный,​COM - Коммерческий ​          ​|Класс участника владельца сервера безопасности| | 2.2  |GOV - Привителственный,​COM - Коммерческий ​          ​|Класс участника владельца сервера безопасности|
 | 2.3  |<​регистрационный код владельца владельца сервера безопасности>​ Получить от администраторов СМЭВ Тундук|Код участника владельца сервера безопасности| | 2.3  |<​регистрационный код владельца владельца сервера безопасности>​ Получить от администраторов СМЭВ Тундук|Код участника владельца сервера безопасности|
-| 2.4  |<​Задать идентификационное имя сервера безопасности>​|Код сервера безопасности (Security server'​s code)|+| 2.4  |<​Задать идентификационное имя сервера безопасности>​|Код сервера безопасности (Security server'​s code). Имя сервера безопасности так или иначе должен содержать название организации ​|
 | 2.5  |<​Задать ПИН для программного ​ токена>​|PIN-код программного токена (token’s PIN)| | 2.5  |<​Задать ПИН для программного ​ токена>​|PIN-код программного токена (token’s PIN)|
  
Строка 209: Строка 209:
   * Класс участника владельца сервера безопасности (смотрите пункт: 2.2).   * Класс участника владельца сервера безопасности (смотрите пункт: 2.2).
   * Код участника владельца сервера безопасности (смотрите пункт: 2.3).   * Код участника владельца сервера безопасности (смотрите пункт: 2.3).
-  * Код сервера безопасности (Security server code) (смотрите пункт: 2.4), который выбирается администратором сервера безопасности и который должен быть уникальным для всех серверов безопасности,​ принадлежащих этому экземпляру СМЭВ Тундук.+  * Код сервера безопасности (Security server code) (смотрите пункт: 2.4), который выбирается администратором сервера безопасности и который должен быть уникальным для всех серверов безопасности,​ принадлежащих этому экземпляру СМЭВ Тундук. Имя сервера безопасности так или иначе должен содержать название организации.
   * PIN-код программного токена (software token’s PIN) (смотрите пункт: 2.5). PIN-код будет использоваться для защиты ключей,​ хранящихся в программном токене. PIN-код должен храниться в безопасном месте, ​ в случае утери, PIN-кода,​ будет невозможно использовать или восстановить закрытые ключи находящиеся в токене.   * PIN-код программного токена (software token’s PIN) (смотрите пункт: 2.5). PIN-код будет использоваться для защиты ключей,​ хранящихся в программном токене. PIN-код должен храниться в безопасном месте, ​ в случае утери, PIN-кода,​ будет невозможно использовать или восстановить закрытые ключи находящиеся в токене.
 {{:​ss-parameters.png}} {{:​ss-parameters.png}}
 ''​Если класс участника и код участника правильно введены,​ система отображает имя владельца сервера безопасности,​ зарегистрированное в центре X-Road.''​ ''​Если класс участника и код участника правильно введены,​ система отображает имя владельца сервера безопасности,​ зарегистрированное в центре X-Road.''​
  
-==== 3.Настройка службы времени ====+==== 3.Настройка службы времени ====
   * Затем задаем Сервис Timestamp который будет использовать сервер   * Затем задаем Сервис Timestamp который будет использовать сервер
  
Строка 222: Строка 222:
 {{:​ss-timestamp.png}} {{:​ss-timestamp.png}}
  
-==== 3.Генерация ключей и запросов на подписание сертификатов ==== +==== 3.Генерация ключей и запросов на подписание сертификатов ==== 
 После после того как начальная конфигурация сервера была задана необходимо ввести пины программного и аппаратного токенов После после того как начальная конфигурация сервера была задана необходимо ввести пины программного и аппаратного токенов
  
Строка 233: Строка 233:
  
  
-=== Генерируем запросы на получение сертификатов ===+==== 3.7 Генерируем запросы на получение сертификатов ​====
   * Создание сертификата аутентификации   * Создание сертификата аутентификации
 в меню MANAGEMENT => Keys and Certificates выберите **token: softToken-0** в меню MANAGEMENT => Keys and Certificates выберите **token: softToken-0**
Строка 274: Строка 274:
   * Затем необходимо отправить два запроса (скачанных файла) на подписание в Удостоверяющий Центр и дождаться сертификатов от удостоверяющего центра ​   * Затем необходимо отправить два запроса (скачанных файла) на подписание в Удостоверяющий Центр и дождаться сертификатов от удостоверяющего центра ​
  
-=== Импорт сертификатов === +==== 3.8 Импорт сертификатов ​==== 
 После получения сертификатов импортировать сертификаты ключей ​ После получения сертификатов импортировать сертификаты ключей ​
  
Строка 290: Строка 290:
  
   * Активация сертификата аутентифкации   * Активация сертификата аутентифкации
-Вабрать аутентификационный сертификат+Выбрать аутентификационный сертификат
 {{ :​ss-auth-cert-choose.png |}} {{ :​ss-auth-cert-choose.png |}}
 Нажать **ACTIVATE** Нажать **ACTIVATE**
установка_сервра_базопасности.txt · Последние изменения: 2023/12/20 10:33 — infra