Руководство по установке и настройке Установка Терминала CyberFT

Руководство по установке и настройке Установка Терминала CyberFT


Скачать 75.05 Kb.
Название Руководство по установке и настройке Установка Терминала CyberFT
Тип Руководство по установке
rykovodstvo.ru > Руководство эксплуатация > Руководство по установке
Терминал CyberFT

Руководство по установке и настройке

Установка Терминала CyberFT

Установка и настройка ОС Linux (Deban)

Загрузить ОС debian 7.8 можно с FTP:

http://download.cyberft.ru/OS/debian-7.8.0-amd64-netinst.iso

Во время установки, при выборе зеркал репозиториев укажите : ftp.ru.debian.org

При установке компонентов, выбираем только ssh-сервер + системные утилиты.

Проверите список репозиториев обновления debian:

/etc/apt/sources.list

Должны быть указаны следующие репозитории:

deb http://ftp.ru.debian.org/debian wheezy main contrib non-free

deb-src http://ftp.ru.debian.org/debian wheezy main contrib non-free

deb http://ftp.ru.debian.org/debian wheezy-updates main contrib non-free

deb http://ftp.ru.debian.org/debian-security wheezy/updates main contrib non-free

deb http://http.debian.net/debian wheezy-backports main

Для проверки версии версию ядра linux выполните команду:

uname –r

Получим примерно следующее:

3.2.0-0.bpo.4-amd64

Версия ядра Linux должна быть минимум 3.10

Обновить ядро можно командами:

sudo apt-get update

sudo apt-get install -t wheezy-backports linux-image-amd64

После обновления ядра, необходимо перезагрузить сервер.

Настройка окружения

apt-get -y install uuid nginx mysql-server redis-server cups lpr fail2ban samba stunnel4 openjdk-7-jre openjdk-7-jdk build-essential libxml2-dev

Установка PHP

apt-get -y install software-properties-common python-software-properties

add-apt-repository 'deb http://packages.dotdeb.org wheezy-php56 all'

wget http://www.dotdeb.org/dotdeb.gpg

apt-key add dotdeb.gpg

apt-get update

apt-get -y install php5-fpm php5-common php5-cli php5-mcrypt php5-mysqlnd php5-curl php5-apcu

Установка Elasticsearch

wget https://download.elasticsearch.org/elasticsearch/release/org/elasticsearch/distribution/deb/elasticsearch/2.1.0/elasticsearch-2.1.0.deb

dpkg -i elasticsearch-2.1.0.deb

/etc/init.d/elasticsearch restart

Установка КриптоПРО CSP

apt-get -y install alien locales libc6-i386 lib32z1 libnss3-1d libnspr4-0d lsb-security lsb-core

Скачайте пакет КриптоПро CSP 3.9

tar -xf /linux-amd64.tgz

cd linux-amd64

alien -kci cprocsp-compat-altlinux-64-1.0.0-1.noarch.rpm

alien -kci lsb-cprocsp-base-3.9.0-4.noarch.rpm

alien -kci lsb-cprocsp-rdr-64-3.9.0-4.x86_64.rpm

alien -kci lsb-cprocsp-capilite-64-3.9.0-4.x86_64.rpm

alien -kci lsb-cprocsp-kc1-64-3.9.0-4.x86_64.rpm

alien -kci cprocsp-stunnel-64-3.9.0-4.x86_64.rpm

export PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')"

apt-get -y install pcscd pcsc-tools openct libusb-dev libccid

Создайте файл /etc/profile.d/cryptopro.sh с содержимым 

export PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')"

Проверка корректной установки

cpconfig -license -view

Должно быть выведена информация о лицензии

Server license:
39390-Z0037-EA3YG-GRQED-E6LPZ
Expires: 3 month(s) 0 day(s)

Client license:
39390-Z0037-EA3YG-GRQED-E6LPZ
Expires: 3 month(s) 0 day(s)

Установка драйверов для работы с Токен

mkdir ../alladin

cd ../alladin

wget http://www.aladdin-rd.ru/support/downloads/get?ID=21493 -O alladin.zip

unzip alladin.zip

cd RPM\ 64/RPM/

alien pkiclient-5.00.28-0.x86_64.rpm 

dpkg -i pkiclient_5.00.28-1_amd64.deb

cd /root/linux-amd64

alien -kci cprocsp-rdr-pcsc-64-3.9.0-4.x86_64.rpm

alien -kci cprocsp-rdr-jacarta-3.6.1-3.6.346-1.x86_64.rpm

Вставьте Токен 

service pcscd start

list_pcsc

Должно отобразится подобное:
available reader: Aladdin eToken PRO USB 72K Java [Main Interface] 00 00

Установка Оpenssl xmlsec

mkdir /root/openssl/

cd /root/openssl/

wget http://openssl.org/source/openssl-1.0.2e.tar.gz

wget --no-check-certificate http://www.aleksey.com/xmlsec/download/xmlsec1-1.2.20.tar.gz

tar xvzf openssl-1.0.2e.tar.gz

tar xvzf xmlsec1-1.2.20.tar.gz

cd openssl-1.0.2e
./config --prefix=/usr/local/openssl-1.0.2 shared


make

make install

Добавить строки в файл /usr/local/openssl-1.0.2/ssl/openssl.cnf:

В начало: 
openssl_conf = openssl_def

В конец:
[openssl_def]
engines = engine_section

[engine_section]
gost = gost_section

[gost_section]
engine_id = gost
dynamic_path = /usr/local/openssl-1.0.2/lib/engines/libgost.so
default_algorithms = ALL
CRYPT_PARAMS = id-Gost28147-89-CryptoPro-A-ParamSet

cd ../xmlsec1-1.2.20
./configure --prefix=/usr/local/xmlsec1–1.2.20 --enable-gost --disable-crypto-dl --with-openssl=/usr/local/openssl-1.0.2 --without-gcrypt --without-gnutls --without-libxslt
make
make install
mv /usr/lib/ssl/openssl.cnf /usr/lib/ssl/openssl.cnf_bak
mv /usr/bin/openssl /usr/bin/openssl_bak


Установка Терминала CyberFT

Загрузите архив с актуальной версией Терминала на FTP: http://download.cyberft.ru/

Сохраните архив в ОС Debian в каталог /home/

Создайте каталог, в который будет распакован архив. Например, /cyberft/.

В /etc/default/stunnel4 проставить ENABLED=1

Распакуйте архив с дистрибутивом, командой:

tar -zxf /home/cyberft-v3.1.4.10.tar.gz -C /home/cyberft/

Для запуска установки выполните:

 /home/cyberft/install.sh

Установка терминала осуществляется без использования docker

ln -s /usr/local/openssl-1.0.2/bin/openssl /usr/bin/openssl

ln -s /usr/local/openssl-1.0.2/ssl/openssl.cnf /usr/lib/ssl/openssl.cnf

ln -s /home/cyberft/cyberft/www/bin/cyberft-crypt /usr/local/bin/cyberft-crypt

echo "/usr/local/xmlsec1–1.2.20/lib/" >> /etc/ld.so.conf.d/xmlsec.conf

ldconfig

export PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')"

в /etc/php5/fpm/php.ini изменить upload_max_filesize = 200M

пропишите в /etc/environment
export OPENSSL_CONF="/usr/local/openssl-1.0.2/ssl/openssl.cnf"

service stunnel4 restart

service nginx restart

service php5-fpm restart

/home/cyberft/cyberft/www/start-daemons.sh

Генерация локальных ключей КриптоПРО

Все действия с КриптоПро осуществляются из под пользователя www-data

Ко всем командам добавляется

sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')"

Создаем криптохранилище и файла запроса сертификата.

В запросе, в реквизитах ключа, укажите свои реквизиты

sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" cryptcp -creatrqst -dn "C=RU,ST=Moscow,L=Moscow,O=Cyberplat Ltd,OU=IT,E=user@cyberplat.com,CN=User" -cont '\\.\hdimage\my' my.csr

в данном примере my это название криптохранилища.

My.csr – название ключа

После генерации открываем полученный файл в редакторе

nano my.csr

и копируем содержимое

Открываем в браузере страницу Тестового УЦ КриптоПро, вставляем туда содержимое файла my.csr и нажимаем выбрать.

Скачиваем полученный сертификат в формате DER.

Полученный сертификат устанавливаем в хранилище КриптоПро

sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" cryptcp -instcert -cont '\\.\hdimage\my' /root/linux-amd64/certs/cert.cer

Проверяем установленный сертификат командой

sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" certmgr -list

Импорт ключей пользователя в хранилище сервера Терминала CyberFT

Вставьте Токен

sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" list_pcsc

Добавим в настройки КриптоПро токен с именем "Aladdin eToken PRO USB 72K Java [Main Interface] 00 00"

sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" /opt/cprocsp/sbin/amd64/cpconfig -hardware reader -add "Aladdin eToken PRO USB 72K Java [Main Interface] 00 00" -name "MyeToken"
Выводим список доступных контейнеров

sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" csptest -keyset -enum_cont -fqcn -verifyc

если вывод пустой выполните:

sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" service pcscd restart

повторите предыдущий шаг:

Добавим в систему контейнер \\.\Aladdin eToken PRO USB 72K Java [Main Interface] 00 00\test_key

sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" certmgr -inst -cont '\\.\Aladdin eToken PRO USB 72K Java [Main Interface] 00 00\test_key'

cd /var/www/cyberft/www/

Вывод доступных сертификатов

sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" certmgr –list
Копируем cyberft-crypt в систему

sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" ln -s /home/cyberft/cyberft/www/bin/cyberft-crypt /usr/local/bin/cyberft-crypt

Добавьте сертификат из хранилища токена в терминал через консоль

cd /home/cyberft/cyberft/www

sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" ./yii cryptopro/install-certificates
Произведите настройки сертификатов в веб интерфейсе (описано ниже)
Для добавления сертификата проверки подписи выполнить

cd /home/cyberft/cyberft/www

sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" ./yii cryptopro/add-certificates-from-terminal fileact
Добавьте сертификат из локального хранилища в терминал через консоль

cd /home/cyberft/cyberft/www

sudo -u www-data env PATH="$PATH:$(ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')" ./yii cryptopro/install-certificate-from-container (название контейнера)

Настройка Терминала CyberFT через веб интерфейс

Генерация ключей автоматического подписанта.

Входим в Настройки -> Ключи автоподписантов

Заполняем реквизиты ключа.

Владелец ключа вводит пароль приватного ключа.

Нажимаем «Создать ключ».



Сгенерится комплект ключей.

По нажатию кнопки «Скачать файл» можно выгрузить сертификат открытого ключа.

Настройка автоматического подписания FileAct ключами КриптоПро

Важно! Настройка обмена и подписания КриптоПРО в функционале модуля Обмен с внешней системой (Обмен файлами в формате ISO20022) осуществляется полностью аналогичным образом.

Входим в FileAct -> Настройки КриптоПро

В блоке Подписание отображаются доступные ключи подписантов, установленные ранее администратором сервера в хранилище ключей КриптоПро.

По нажатию на кнопку «Настройки» открываются свойства ключа

Необходимо привязать ключ к пользователю указав соответствующий User ID.



Активация ключей подписантом.

  1. Входим в Терминал под пользователем владельцем ключа

  2. Входим в свойства учетной записи пользователя (отмечено красным)



В Блоке FileAct отображаются привязанные к пользователю ключи.

  1. Для активации ключа входим в «Настройки» соответствующего ключа.



  1. Владелец ключа собственноручно вводит пароль от ключа, ставит галочку в чекбокс Activate, нажимает «Изменить»



Ключ активирован и добавлен в процесс автоматического подписания исходящих сообщений FileAct.

Настройка верификации входящих сообщений

Для настройки верификации входящих сообщений заходим в FileAct -> Настройки Настройки КриптоПро

В блоке Верификация входящих необходимо добавить сертификаты ключей участников, которыми должны быть в обязательном порядке подписаны все входящие сообщения от соответствующего участника.

Для активации ключей необходимо выполнить следующие команды через консоль:

./yii cryptopro/add-certificates-from-terminal "fileact"

или

./yii cryptopro/add-certificates-from-terminal "iso20022"

Статус сертификата должен измениться на «Готов к использованию»

Настройка почтового сервера для рассылки уведомлений

Заходим в Настройки -> Настройки почтовых оповещений

Указываем реквизиты почтового сервера и нажимаем «Сохранить»

Настройка списка рассылки уведомлений

Заходим в Настройки -> Список рассылки оповещений

Добавляем пользователей в список рассылки.

Сообщения будут рассылаться на указанный email пользователя.

Настройка оповещений по событиям

Заходим в Настройки -> Параметры событий оповещения

Активируем рассылку уведомлений в соответствии с событиями, настраиваем соответствующие параметры и сохраняем.

Подключение сетевых дисков

При подключении сетевого диска указываем:

Папка для импорта: \\192.168.72.128\cyberft_import

Папка для экспорта: \\192.168.72.128\cyberft_export

Пользователь: cyberft-samba

Пароль указывается при установке samba

Похожие:

Руководство по установке и настройке Установка Терминала CyberFT icon Руководство администратора
В настоящем документе дано описание по установке и настройке Терминала системы CyberFT
Руководство по установке и настройке Установка Терминала CyberFT icon Руководство администратора
В настоящем документе дано описание по установке и настройке Терминала системы CyberFT
Руководство по установке и настройке Установка Терминала CyberFT icon Инструкция по установке и настройке программного обеспечения оглавление
Данный документ представляет собой руководство по установке и настройке программного обеспечения терминалов самообслуживания (далее...
Руководство по установке и настройке Установка Терминала CyberFT icon Руководство администратора
В настоящем документе описан порядок подключения к процессингу Cyberft и настройка терминала для отправки платежных поручений
Руководство по установке и настройке Установка Терминала CyberFT icon Инструкция по настройке платежного терминала «auto-pay»
В данном документе кратко описаны все процедуры обслуживания платежного терминала
Руководство по установке и настройке Установка Терминала CyberFT icon Инструкция по установке и настройке rus. Гаро. 00001-63 32 01
Программный комплекс устанавливается во время пуско-наладочных работ и переустанавливать его следует только при необходимости (установка...
Руководство по установке и настройке Установка Терминала CyberFT icon Инструкция по установке и настройке расположена в сети Интернет на...
ПО, перед установкой агента рекомендуется установить прокси-сервер централизованной защиты. Инструкция по установке и настройке расположена...
Руководство по установке и настройке Установка Терминала CyberFT icon Пошаговое руководство по настройке службы управления правами Active...
Ос windows Server® 2008. Руководство содержит необходимые сведения о подготовке инфраструктуры ad rms, установке и настройке ad rms,...
Руководство по установке и настройке Установка Терминала CyberFT icon Инструкция по установке и настройке антивируса avg (Free edition)...
Мб!). При школьной скорости 128 кБит/с время закачки примерно 3 часа! (~ 45 Мб в час)
Руководство по установке и настройке Установка Терминала CyberFT icon Инструкция по установке и настройке программы StrongDC++ для обмена...
Инструкция по установке и настройке программы StrongDC++ для обмена файлами между пользователями
Руководство по установке и настройке Установка Терминала CyberFT icon Торговые весы Bizerba bc II краткое руководство по установке и настройке
В серию весов Bizerba bc II (Basic Class II) входят несколько моделей, отличающихся взаимным расположением модулей, но одинаковых...
Руководство по установке и настройке Установка Терминала CyberFT icon Инструкция по установке и настройке Континент ап приведена в разделе Установка Континент ап
Для полноценной работы с порталом асфк на рабочей станции должны быть установлены следующие программные продукты
Руководство по установке и настройке Установка Терминала CyberFT icon Руководство по настройке и установке контроллера «Автоскоп-3 Dv2»
Световая индикация
Руководство по установке и настройке Установка Терминала CyberFT icon Краткое руководство пользователя по установке и настройке эп для...

Руководство по установке и настройке Установка Терминала CyberFT icon Руководство администратора по настройке подключениЯ к ресурсам портала ООО ск «альянс жизнь»
Установка корневого сертификата уц, выдавшего сертификат «Сервера Континент tls» 20
Руководство по установке и настройке Установка Терминала CyberFT icon Руководство по установке и настройке средств электронной подписи
Перечень эксплуатационной документации, с которой необходимо ознакомиться пользователю 3

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск