Здесь показаны различия между двумя версиями данной страницы.
Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
установка_сервра_базопасности [2019/12/30 12:07] admin1 [3.2 Справочные данные] |
установка_сервра_базопасности [2023/12/20 10:33] infra |
||
---|---|---|---|
Строка 1: | Строка 1: | ||
+ | <note warning>Внимание! Это старый мануал! Устанавливайте только новую версию - 7.2.2</note> | ||
+ | |||
====== Пошаговая инструкция по установке сервера безопасности Тундук ====== | ====== Пошаговая инструкция по установке сервера безопасности Тундук ====== | ||
Строка 49: | Строка 51: | ||
Требования к по и конфигурации: | Требования к по и конфигурации: | ||
- | * При установке Ubuntu 18.04 необходимо использовать данный образ [[http://cdimage.ubuntu.com/releases/18.04.3/release/ubuntu-18.04.3-server-amd64.iso]] | + | * При установке Ubuntu 18.04 необходимо использовать данный образ [[http://cdimage.ubuntu.com/releases/18.04.4/release/ubuntu-18.04.5-server-amd64.iso]] |
* Установленная и настроенная операционная система Ubuntu 18.04 LTS x86-64; | * Установленная и настроенная операционная система Ubuntu 18.04 LTS x86-64; | ||
| | ||
Строка 120: | Строка 122: | ||
- | == Установить Поддержку аппаратных токенов == | + | ==== 2.6 Установить Поддержку аппаратных токенов ==== |
* Для установки Rutoken ЭЦП 2.0 произведите следующие действия | * Для установки Rutoken ЭЦП 2.0 произведите следующие действия | ||
Строка 133: | Строка 135: | ||
<code>pkcs15-init --erase-card -p rutoken_ecp</code> | <code>pkcs15-init --erase-card -p rutoken_ecp</code> | ||
- | Задать Пин код администратора токена | + | Задать Пин код администратора токена. (Сгенерируйте свой пин код) |
<code>pkcs15-init --create-pkcs15 --so-pin "Sheich0e" --so-puk ""</code> | <code>pkcs15-init --create-pkcs15 --so-pin "Sheich0e" --so-puk ""</code> | ||
- | Задать пин код пользователя токена используя пин администратора | + | Задать пин код пользователя токена используя пин администратора. (Сгенерируйте свой пин код) |
<code>pkcs15-init --store-pin --label "User PIN" --auth-id 02 --pin "Xo7ahkup" --puk "" --so-pin "Sheich0e" --finalize</code> | <code>pkcs15-init --store-pin --label "User PIN" --auth-id 02 --pin "Xo7ahkup" --puk "" --so-pin "Sheich0e" --finalize</code> | ||
Строка 151: | Строка 153: | ||
<code>sudo reboot</code> | <code>sudo reboot</code> | ||
- | ==== 2.1 Проверка сервера после установки ==== | + | ==== 2.7 Проверка сервера после установки ==== |
Установка выполнена успешно, если запущены системные службы и пользовательский интерфейс отвечает. | Установка выполнена успешно, если запущены системные службы и пользовательский интерфейс отвечает. | ||
Строка 209: | Строка 211: | ||
* Класс участника владельца сервера безопасности (смотрите пункт: 2.2). | * Класс участника владельца сервера безопасности (смотрите пункт: 2.2). | ||
* Код участника владельца сервера безопасности (смотрите пункт: 2.3). | * Код участника владельца сервера безопасности (смотрите пункт: 2.3). | ||
- | * Код сервера безопасности (Security server code) (смотрите пункт: 2.4), который выбирается администратором сервера безопасности и который должен быть уникальным для всех серверов безопасности, принадлежащих этому экземпляру СМЭВ Тундук. | + | * Код сервера безопасности (Security server code) (смотрите пункт: 2.4), который выбирается администратором сервера безопасности и который должен быть уникальным для всех серверов безопасности, принадлежащих этому экземпляру СМЭВ Тундук. Имя сервера безопасности так или иначе должен содержать название организации. |
* PIN-код программного токена (software token’s PIN) (смотрите пункт: 2.5). PIN-код будет использоваться для защиты ключей, хранящихся в программном токене. PIN-код должен храниться в безопасном месте, в случае утери, PIN-кода, будет невозможно использовать или восстановить закрытые ключи находящиеся в токене. | * PIN-код программного токена (software token’s PIN) (смотрите пункт: 2.5). PIN-код будет использоваться для защиты ключей, хранящихся в программном токене. PIN-код должен храниться в безопасном месте, в случае утери, PIN-кода, будет невозможно использовать или восстановить закрытые ключи находящиеся в токене. | ||
{{:ss-parameters.png}} | {{:ss-parameters.png}} | ||
''Если класс участника и код участника правильно введены, система отображает имя владельца сервера безопасности, зарегистрированное в центре X-Road.'' | ''Если класс участника и код участника правильно введены, система отображает имя владельца сервера безопасности, зарегистрированное в центре X-Road.'' | ||
- | ==== 3.5 Настройка службы времени ==== | + | ==== 3.4 Настройка службы времени ==== |
* Затем задаем Сервис Timestamp который будет использовать сервер | * Затем задаем Сервис Timestamp который будет использовать сервер | ||
Строка 222: | Строка 224: | ||
{{:ss-timestamp.png}} | {{:ss-timestamp.png}} | ||
- | ==== 3.5 Генерация ключей и запросов на подписание сертификатов ==== | + | ==== 3.6 Генерация ключей и запросов на подписание сертификатов ==== |
После после того как начальная конфигурация сервера была задана необходимо ввести пины программного и аппаратного токенов | После после того как начальная конфигурация сервера была задана необходимо ввести пины программного и аппаратного токенов | ||
Строка 233: | Строка 235: | ||
- | === Генерируем запросы на получение сертификатов === | + | ==== 3.7 Генерируем запросы на получение сертификатов ==== |
* Создание сертификата аутентификации | * Создание сертификата аутентификации | ||
в меню MANAGEMENT => Keys and Certificates выберите **token: softToken-0** | в меню MANAGEMENT => Keys and Certificates выберите **token: softToken-0** | ||
Строка 274: | Строка 276: | ||
* Затем необходимо отправить два запроса (скачанных файла) на подписание в Удостоверяющий Центр и дождаться сертификатов от удостоверяющего центра | * Затем необходимо отправить два запроса (скачанных файла) на подписание в Удостоверяющий Центр и дождаться сертификатов от удостоверяющего центра | ||
- | === Импорт сертификатов === | + | ==== 3.8 Импорт сертификатов ==== |
После получения сертификатов импортировать сертификаты ключей | После получения сертификатов импортировать сертификаты ключей | ||
Строка 290: | Строка 292: | ||
* Активация сертификата аутентифкации | * Активация сертификата аутентифкации | ||
- | Вабрать аутентификационный сертификат | + | Выбрать аутентификационный сертификат |
{{ :ss-auth-cert-choose.png |}} | {{ :ss-auth-cert-choose.png |}} | ||
Нажать **ACTIVATE** | Нажать **ACTIVATE** |