Скачать 75.05 Kb.
|
Терминал CyberFT Руководство по установке и настройке Установка Терминала CyberFT Установка и настройка ОС Linux (Deban) Загрузить ОС debian 7.8 можно с FTP: http://download.cyberft.ru/OS/debian-7.8.0-amd64-netinst.iso Во время установки, при выборе зеркал репозиториев укажите : ftp.ru.debian.org При установке компонентов, выбираем только ssh-сервер + системные утилиты. Проверите список репозиториев обновления debian: /etc/apt/sources.list Должны быть указаны следующие репозитории: deb http://ftp.ru.debian.org/debian wheezy main contrib non-free deb-src http://ftp.ru.debian.org/debian wheezy main contrib non-free deb http://ftp.ru.debian.org/debian wheezy-updates main contrib non-free deb http://ftp.ru.debian.org/debian-security wheezy/updates main contrib non-free deb http://http.debian.net/debian wheezy-backports main Для проверки версии версию ядра linux выполните команду: uname –r Получим примерно следующее: 3.2.0-0.bpo.4-amd64 Версия ядра Linux должна быть минимум 3.10 Обновить ядро можно командами: sudo apt-get update sudo apt-get install -t wheezy-backports linux-image-amd64 После обновления ядра, необходимо перезагрузить сервер. Настройка окружения apt-get -y install uuid nginx mysql-server redis-server cups lpr fail2ban samba stunnel4 openjdk-7-jre openjdk-7-jdk build-essential libxml2-dev Установка PHP apt-get -y install software-properties-common python-software-properties add-apt-repository 'deb http://packages.dotdeb.org wheezy-php56 all' wget http://www.dotdeb.org/dotdeb.gpg apt-key add dotdeb.gpg apt-get update apt-get -y install php5-fpm php5-common php5-cli php5-mcrypt php5-mysqlnd php5-curl php5-apcu Установка Elasticsearch wget https://download.elasticsearch.org/elasticsearch/release/org/elasticsearch/distribution/deb/elasticsearch/2.1.0/elasticsearch-2.1.0.deb dpkg -i elasticsearch-2.1.0.deb /etc/init.d/elasticsearch restart Установка КриптоПРО CSP apt-get -y install alien locales libc6-i386 lib32z1 libnss3-1d libnspr4-0d lsb-security lsb-core Скачайте пакет КриптоПро CSP 3.9 tar -xf /linux-amd64.tgz cd linux-amd64 alien -kci cprocsp-compat-altlinux-64-1.0.0-1.noarch.rpm alien -kci lsb-cprocsp-base-3.9.0-4.noarch.rpm alien -kci lsb-cprocsp-rdr-64-3.9.0-4.x86_64.rpm alien -kci lsb-cprocsp-capilite-64-3.9.0-4.x86_64.rpm alien -kci lsb-cprocsp-kc1-64-3.9.0-4.x86_64.rpm alien -kci cprocsp-stunnel-64-3.9.0-4.x86_64.rpm export PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" apt-get -y install pcscd pcsc-tools openct libusb-dev libccid Создайте файл /etc/profile.d/cryptopro.sh с содержимым export PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" Проверка корректной установки cpconfig -license -view Должно быть выведена информация о лицензии Server license: 39390-Z0037-EA3YG-GRQED-E6LPZ Expires: 3 month(s) 0 day(s) Client license: 39390-Z0037-EA3YG-GRQED-E6LPZ Expires: 3 month(s) 0 day(s) Установка драйверов для работы с Токен mkdir ../alladin cd ../alladin wget http://www.aladdin-rd.ru/support/downloads/get?ID=21493 -O alladin.zip unzip alladin.zip cd RPM\ 64/RPM/ alien pkiclient-5.00.28-0.x86_64.rpm dpkg -i pkiclient_5.00.28-1_amd64.deb cd /root/linux-amd64 alien -kci cprocsp-rdr-pcsc-64-3.9.0-4.x86_64.rpm alien -kci cprocsp-rdr-jacarta-3.6.1-3.6.346-1.x86_64.rpm Вставьте Токен service pcscd start list_pcsc Должно отобразится подобное: available reader: Aladdin eToken PRO USB 72K Java [Main Interface] 00 00 Установка Оpenssl xmlsec mkdir /root/openssl/ cd /root/openssl/ wget http://openssl.org/source/openssl-1.0.2e.tar.gz wget --no-check-certificate http://www.aleksey.com/xmlsec/download/xmlsec1-1.2.20.tar.gz tar xvzf openssl-1.0.2e.tar.gz tar xvzf xmlsec1-1.2.20.tar.gz cd openssl-1.0.2e ./config --prefix=/usr/local/openssl-1.0.2 shared make make install Добавить строки в файл /usr/local/openssl-1.0.2/ssl/openssl.cnf: В начало: openssl_conf = openssl_def В конец: [openssl_def] engines = engine_section [engine_section] gost = gost_section [gost_section] engine_id = gost dynamic_path = /usr/local/openssl-1.0.2/lib/engines/libgost.so default_algorithms = ALL CRYPT_PARAMS = id-Gost28147-89-CryptoPro-A-ParamSet cd ../xmlsec1-1.2.20 ./configure --prefix=/usr/local/xmlsec1–1.2.20 --enable-gost --disable-crypto-dl --with-openssl=/usr/local/openssl-1.0.2 --without-gcrypt --without-gnutls --without-libxslt make make install mv /usr/lib/ssl/openssl.cnf /usr/lib/ssl/openssl.cnf_bak mv /usr/bin/openssl /usr/bin/openssl_bak Установка Терминала CyberFT Загрузите архив с актуальной версией Терминала на FTP: http://download.cyberft.ru/ Сохраните архив в ОС Debian в каталог /home/ Создайте каталог, в который будет распакован архив. Например, /cyberft/. В /etc/default/stunnel4 проставить ENABLED=1 Распакуйте архив с дистрибутивом, командой: tar -zxf /home/cyberft-v3.1.4.10.tar.gz -C /home/cyberft/ Для запуска установки выполните: /home/cyberft/install.sh Установка терминала осуществляется без использования docker ln -s /usr/local/openssl-1.0.2/bin/openssl /usr/bin/openssl ln -s /usr/local/openssl-1.0.2/ssl/openssl.cnf /usr/lib/ssl/openssl.cnf ln -s /home/cyberft/cyberft/www/bin/cyberft-crypt /usr/local/bin/cyberft-crypt echo "/usr/local/xmlsec1–1.2.20/lib/" >> /etc/ld.so.conf.d/xmlsec.conf ldconfig export PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" в /etc/php5/fpm/php.ini изменить upload_max_filesize = 200M пропишите в /etc/environment export OPENSSL_CONF="/usr/local/openssl-1.0.2/ssl/openssl.cnf" service stunnel4 restart service nginx restart service php5-fpm restart /home/cyberft/cyberft/www/start-daemons.sh Генерация локальных ключей КриптоПРО Все действия с КриптоПро осуществляются из под пользователя www-data Ко всем командам добавляется sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" Создаем криптохранилище и файла запроса сертификата. В запросе, в реквизитах ключа, укажите свои реквизиты sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" cryptcp -creatrqst -dn "C=RU,ST=Moscow,L=Moscow,O=Cyberplat Ltd,OU=IT,E=user@cyberplat.com,CN=User" -cont '\\.\hdimage\my' my.csr в данном примере my это название криптохранилища. My.csr – название ключа После генерации открываем полученный файл в редакторе nano my.csr и копируем содержимое Открываем в браузере страницу Тестового УЦ КриптоПро, вставляем туда содержимое файла my.csr и нажимаем выбрать. Скачиваем полученный сертификат в формате DER. Полученный сертификат устанавливаем в хранилище КриптоПро sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" cryptcp -instcert -cont '\\.\hdimage\my' /root/linux-amd64/certs/cert.cer Проверяем установленный сертификат командой sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" certmgr -list Импорт ключей пользователя в хранилище сервера Терминала CyberFT Вставьте Токен sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" list_pcsc Добавим в настройки КриптоПро токен с именем "Aladdin eToken PRO USB 72K Java [Main Interface] 00 00" sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" /opt/cprocsp/sbin/amd64/cpconfig -hardware reader -add "Aladdin eToken PRO USB 72K Java [Main Interface] 00 00" -name "MyeToken" Выводим список доступных контейнеров sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" csptest -keyset -enum_cont -fqcn -verifyc если вывод пустой выполните: sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" service pcscd restart повторите предыдущий шаг: Добавим в систему контейнер \\.\Aladdin eToken PRO USB 72K Java [Main Interface] 00 00\test_key sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" certmgr -inst -cont '\\.\Aladdin eToken PRO USB 72K Java [Main Interface] 00 00\test_key' cd /var/www/cyberft/www/ Вывод доступных сертификатов sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" certmgr –list Копируем cyberft-crypt в систему sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" ln -s /home/cyberft/cyberft/www/bin/cyberft-crypt /usr/local/bin/cyberft-crypt Добавьте сертификат из хранилища токена в терминал через консоль cd /home/cyberft/cyberft/www sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" ./yii cryptopro/install-certificates Произведите настройки сертификатов в веб интерфейсе (описано ниже) Для добавления сертификата проверки подписи выполнить cd /home/cyberft/cyberft/www sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" ./yii cryptopro/add-certificates-from-terminal fileact Добавьте сертификат из локального хранилища в терминал через консоль cd /home/cyberft/cyberft/www sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" ./yii cryptopro/install-certificate-from-container (название контейнера) Настройка Терминала CyberFT через веб интерфейс Генерация ключей автоматического подписанта. Входим в Настройки -> Ключи автоподписантов ![]() Заполняем реквизиты ключа. Владелец ключа вводит пароль приватного ключа. Нажимаем «Создать ключ». ![]() Сгенерится комплект ключей. По нажатию кнопки «Скачать файл» можно выгрузить сертификат открытого ключа. Настройка автоматического подписания FileAct ключами КриптоПро Важно! Настройка обмена и подписания КриптоПРО в функционале модуля Обмен с внешней системой (Обмен файлами в формате ISO20022) осуществляется полностью аналогичным образом. Входим в FileAct -> Настройки КриптоПро В блоке Подписание отображаются доступные ключи подписантов, установленные ранее администратором сервера в хранилище ключей КриптоПро. ![]() По нажатию на кнопку «Настройки» открываются свойства ключа Необходимо привязать ключ к пользователю указав соответствующий User ID. ![]() Активация ключей подписантом.
![]() В Блоке FileAct отображаются привязанные к пользователю ключи.
![]()
![]() Ключ активирован и добавлен в процесс автоматического подписания исходящих сообщений FileAct. Настройка верификации входящих сообщений Для настройки верификации входящих сообщений заходим в FileAct -> Настройки Настройки КриптоПро В блоке Верификация входящих необходимо добавить сертификаты ключей участников, которыми должны быть в обязательном порядке подписаны все входящие сообщения от соответствующего участника. ![]() Для активации ключей необходимо выполнить следующие команды через консоль: ./yii cryptopro/add-certificates-from-terminal "fileact" или ./yii cryptopro/add-certificates-from-terminal "iso20022" Статус сертификата должен измениться на «Готов к использованию» Настройка почтового сервера для рассылки уведомлений Заходим в Настройки -> Настройки почтовых оповещений Указываем реквизиты почтового сервера и нажимаем «Сохранить» ![]() Настройка списка рассылки уведомлений Заходим в Настройки -> Список рассылки оповещений Добавляем пользователей в список рассылки. Сообщения будут рассылаться на указанный email пользователя. ![]() Настройка оповещений по событиям Заходим в Настройки -> Параметры событий оповещения Активируем рассылку уведомлений в соответствии с событиями, настраиваем соответствующие параметры и сохраняем. ![]() Подключение сетевых дисков При подключении сетевого диска указываем: Папка для импорта: \\192.168.72.128\cyberft_import Папка для экспорта: \\192.168.72.128\cyberft_export Пользователь: cyberft-samba Пароль указывается при установке samba |
![]() |
Руководство администратора В настоящем документе дано описание по установке и настройке Терминала системы CyberFT |
![]() |
Руководство администратора В настоящем документе дано описание по установке и настройке Терминала системы CyberFT |
![]() |
Инструкция по установке и настройке программного обеспечения оглавление Данный документ представляет собой руководство по установке и настройке программного обеспечения терминалов самообслуживания (далее... |
![]() |
Руководство администратора В настоящем документе описан порядок подключения к процессингу Cyberft и настройка терминала для отправки платежных поручений |
![]() |
Инструкция по настройке платежного терминала «auto-pay» В данном документе кратко описаны все процедуры обслуживания платежного терминала |
![]() |
Инструкция по установке и настройке rus. Гаро. 00001-63 32 01 Программный комплекс устанавливается во время пуско-наладочных работ и переустанавливать его следует только при необходимости (установка... |
![]() |
Инструкция по установке и настройке расположена в сети Интернет на... ПО, перед установкой агента рекомендуется установить прокси-сервер централизованной защиты. Инструкция по установке и настройке расположена... |
![]() |
Пошаговое руководство по настройке службы управления правами Active... Ос windows Server® 2008. Руководство содержит необходимые сведения о подготовке инфраструктуры ad rms, установке и настройке ad rms,... |
![]() |
Инструкция по установке и настройке антивируса avg (Free edition)... Мб!). При школьной скорости 128 кБит/с время закачки примерно 3 часа! (~ 45 Мб в час) |
![]() |
Инструкция по установке и настройке программы StrongDC++ для обмена... Инструкция по установке и настройке программы StrongDC++ для обмена файлами между пользователями |
![]() |
Торговые весы Bizerba bc II краткое руководство по установке и настройке В серию весов Bizerba bc II (Basic Class II) входят несколько моделей, отличающихся взаимным расположением модулей, но одинаковых... |
![]() |
Инструкция по установке и настройке Континент ап приведена в разделе Установка Континент ап Для полноценной работы с порталом асфк на рабочей станции должны быть установлены следующие программные продукты |
![]() |
Руководство по настройке и установке контроллера «Автоскоп-3 Dv2» Световая индикация |
![]() |
Краткое руководство пользователя по установке и настройке эп для... |
![]() |
Руководство администратора по настройке подключениЯ к ресурсам портала ООО ск «альянс жизнь» Установка корневого сертификата уц, выдавшего сертификат «Сервера Континент tls» 20 |
![]() |
Руководство по установке и настройке средств электронной подписи Перечень эксплуатационной документации, с которой необходимо ознакомиться пользователю 3 |
Поиск |