Здесь показаны различия между двумя версиями данной страницы.
Предыдущая версия справа и слева Предыдущая версия Следующая версия | Предыдущая версия | ||
установка_сервра_базопасности [2019/10/28 04:16] admin1 |
установка_сервра_базопасности [2023/12/20 10:33] (текущий) infra |
||
---|---|---|---|
Строка 1: | Строка 1: | ||
+ | <note warning>Внимание! Это старый мануал! Устанавливайте только новую версию - 7.2.2</note> | ||
+ | |||
====== Пошаговая инструкция по установке сервера безопасности Тундук ====== | ====== Пошаговая инструкция по установке сервера безопасности Тундук ====== | ||
Строка 16: | Строка 18: | ||
^ Ref ^ ^ Explanation ^ | ^ Ref ^ ^ Explanation ^ | ||
- | | 1.0 |Ubuntu 18.04, 64-bit 4 GB RAM, 3 GB free disk space |Минимальные требования | | + | | 1.0 |Ubuntu 18.04, 64-bit 8 GB RAM, 3 GB free disk space |Минимальные требования | |
| 1.1 |https://deb.ordo.gov.kg |Хранилище пакетов X-Road| | | 1.1 |https://deb.ordo.gov.kg |Хранилище пакетов X-Road| | ||
| 1.2 |https://deb.ordo.gov.kg/key.pub |GPG ключ хранилища | | | 1.2 |https://deb.ordo.gov.kg/key.pub |GPG ключ хранилища | | ||
Строка 49: | Строка 51: | ||
Требования к по и конфигурации: | Требования к по и конфигурации: | ||
- | * При установке Ubuntu 18.04 необходимо использовать данный образ [[http://cdimage.ubuntu.com/releases/18.04.3/release/ubuntu-18.04.3-server-amd64.iso]] | + | * При установке Ubuntu 18.04 необходимо использовать данный образ [[http://cdimage.ubuntu.com/releases/18.04.4/release/ubuntu-18.04.5-server-amd64.iso]] |
* Установленная и настроенная операционная система Ubuntu 18.04 LTS x86-64; | * Установленная и настроенная операционная система Ubuntu 18.04 LTS x86-64; | ||
| | ||
Строка 120: | Строка 122: | ||
- | == Установить Поддержку аппаратных токенов == | + | ==== 2.6 Установить Поддержку аппаратных токенов ==== |
* Для установки Rutoken ЭЦП 2.0 произведите следующие действия | * Для установки Rutoken ЭЦП 2.0 произведите следующие действия | ||
Строка 133: | Строка 135: | ||
<code>pkcs15-init --erase-card -p rutoken_ecp</code> | <code>pkcs15-init --erase-card -p rutoken_ecp</code> | ||
- | Задать Пин код администратора токена | + | Задать Пин код администратора токена. (Сгенерируйте свой пин код) |
<code>pkcs15-init --create-pkcs15 --so-pin "Sheich0e" --so-puk ""</code> | <code>pkcs15-init --create-pkcs15 --so-pin "Sheich0e" --so-puk ""</code> | ||
- | Задать пин код пользователя токена используя пин администратора | + | Задать пин код пользователя токена используя пин администратора. (Сгенерируйте свой пин код) |
<code>pkcs15-init --store-pin --label "User PIN" --auth-id 02 --pin "Xo7ahkup" --puk "" --so-pin "Sheich0e" --finalize</code> | <code>pkcs15-init --store-pin --label "User PIN" --auth-id 02 --pin "Xo7ahkup" --puk "" --so-pin "Sheich0e" --finalize</code> | ||
Строка 151: | Строка 153: | ||
<code>sudo reboot</code> | <code>sudo reboot</code> | ||
- | ==== 2.1 Проверка сервера после установки ==== | + | ==== 2.7 Проверка сервера после установки ==== |
Установка выполнена успешно, если запущены системные службы и пользовательский интерфейс отвечает. | Установка выполнена успешно, если запущены системные службы и пользовательский интерфейс отвечает. | ||
Строка 188: | Строка 190: | ||
| 2.2 |GOV - Привителственный,COM - Коммерческий |Класс участника владельца сервера безопасности| | | 2.2 |GOV - Привителственный,COM - Коммерческий |Класс участника владельца сервера безопасности| | ||
| 2.3 |<регистрационный код владельца владельца сервера безопасности> Получить от администраторов СМЭВ Тундук|Код участника владельца сервера безопасности| | | 2.3 |<регистрационный код владельца владельца сервера безопасности> Получить от администраторов СМЭВ Тундук|Код участника владельца сервера безопасности| | ||
- | | 2.4 |<Задать идентификационное имя сервера безопасности>|Код сервера безопасности (Security server's code)| | + | | 2.4 |<Задать идентификационное имя сервера безопасности>|Код сервера безопасности (Security server's code). Имя сервера безопасности так или иначе должен содержать название организации | |
| 2.5 |<Задать ПИН для программного токена>|PIN-код программного токена (token’s PIN)| | | 2.5 |<Задать ПИН для программного токена>|PIN-код программного токена (token’s PIN)| | ||
Строка 209: | Строка 211: | ||
* Класс участника владельца сервера безопасности (смотрите пункт: 2.2). | * Класс участника владельца сервера безопасности (смотрите пункт: 2.2). | ||
* Код участника владельца сервера безопасности (смотрите пункт: 2.3). | * Код участника владельца сервера безопасности (смотрите пункт: 2.3). | ||
- | * Код сервера безопасности (Security server code) (смотрите пункт: 2.4), который выбирается администратором сервера безопасности и который должен быть уникальным для всех серверов безопасности, принадлежащих этому экземпляру СМЭВ Тундук. | + | * Код сервера безопасности (Security server code) (смотрите пункт: 2.4), который выбирается администратором сервера безопасности и который должен быть уникальным для всех серверов безопасности, принадлежащих этому экземпляру СМЭВ Тундук. Имя сервера безопасности так или иначе должен содержать название организации. |
* PIN-код программного токена (software token’s PIN) (смотрите пункт: 2.5). PIN-код будет использоваться для защиты ключей, хранящихся в программном токене. PIN-код должен храниться в безопасном месте, в случае утери, PIN-кода, будет невозможно использовать или восстановить закрытые ключи находящиеся в токене. | * PIN-код программного токена (software token’s PIN) (смотрите пункт: 2.5). PIN-код будет использоваться для защиты ключей, хранящихся в программном токене. PIN-код должен храниться в безопасном месте, в случае утери, PIN-кода, будет невозможно использовать или восстановить закрытые ключи находящиеся в токене. | ||
{{:ss-parameters.png}} | {{:ss-parameters.png}} | ||
''Если класс участника и код участника правильно введены, система отображает имя владельца сервера безопасности, зарегистрированное в центре X-Road.'' | ''Если класс участника и код участника правильно введены, система отображает имя владельца сервера безопасности, зарегистрированное в центре X-Road.'' | ||
- | ==== 3.5 Настройка службы времени ==== | + | ==== 3.4 Настройка службы времени ==== |
* Затем задаем Сервис Timestamp который будет использовать сервер | * Затем задаем Сервис Timestamp который будет использовать сервер | ||
Строка 222: | Строка 224: | ||
{{:ss-timestamp.png}} | {{:ss-timestamp.png}} | ||
- | ==== 3.5 Генерация ключей и запросов на подписание сертификатов ==== | + | ==== 3.6 Генерация ключей и запросов на подписание сертификатов ==== |
После после того как начальная конфигурация сервера была задана необходимо ввести пины программного и аппаратного токенов | После после того как начальная конфигурация сервера была задана необходимо ввести пины программного и аппаратного токенов | ||
Строка 233: | Строка 235: | ||
- | === Генерируем запросы на получение сертификатов === | + | ==== 3.7 Генерируем запросы на получение сертификатов ==== |
* Создание сертификата аутентификации | * Создание сертификата аутентификации | ||
в меню MANAGEMENT => Keys and Certificates выберите **token: softToken-0** | в меню MANAGEMENT => Keys and Certificates выберите **token: softToken-0** | ||
Строка 274: | Строка 276: | ||
* Затем необходимо отправить два запроса (скачанных файла) на подписание в Удостоверяющий Центр и дождаться сертификатов от удостоверяющего центра | * Затем необходимо отправить два запроса (скачанных файла) на подписание в Удостоверяющий Центр и дождаться сертификатов от удостоверяющего центра | ||
- | === Импорт сертификатов === | + | ==== 3.8 Импорт сертификатов ==== |
После получения сертификатов импортировать сертификаты ключей | После получения сертификатов импортировать сертификаты ключей | ||
Строка 290: | Строка 292: | ||
* Активация сертификата аутентифкации | * Активация сертификата аутентифкации | ||
- | Вабрать аутентификационный сертификат | + | Выбрать аутентификационный сертификат |
{{ :ss-auth-cert-choose.png |}} | {{ :ss-auth-cert-choose.png |}} | ||
Нажать **ACTIVATE** | Нажать **ACTIVATE** |