Руководство администратора

Руководство администратора


Скачать 137.74 Kb.
Название Руководство администратора
Тип Руководство
rykovodstvo.ru > Руководство эксплуатация > Руководство














123610, г.Москва, ЦМТ-2, Краснопресненская наб.,

д.12 подъезд № 7

Телефон: (495) 967-02-20 Факс: (495) 967-02-08


123610, Moscow, WTC-2, Krasnopresnenskaya nab., 12, entrance # 7

Phone: (495) 967-02-20 Fax: (495) 967-02-08





Терминал системы CyberFT

Руководство администратора

Автор:

Григорьев Г.

Версия

2.0

Дата

29.09.2014





Содержание

1ВВЕДЕНИЕ 3

1.1Аннотация 3

1.2Область применения 3

1.3Описание возможностей 3

1.4Уровень подготовки Пользователей 3

2НАЗНАЧЕНИЕ И УСЛОВИЯ ПРИМЕНЕНИЯ 3

2.1Назначение Терминала 3

2.2Требования к видам обеспечения Терминала 4

2.2.1Требования к программному обеспечению 4

2.2.2Требования к аппаратному обеспечению 4

2.2.3Требования к доступу в Интернет 4

2.2.4Структура дерева каталогов Терминала 4

3ПОДГОТОВКА К РАБОТЕ 5

3.1Состав и содержание дистрибутива 5

4Установка и настройка терминала 5

4.1Конфигурации Терминала 5

4.2Установка сертификатов ключей контрагентов 8

4.3Доступ к веб интерфейсу Терминала. 8

4.4Запуск и остановка Терминала 9

5РАБОТА С ЖУРНАЛОМ ДОКУМЕНТОВ 9

6РАБОТА С НАСТРОЙКАМИ 10

7ТЕРМИНЫ И СОКРАЩЕНИЯ 10


  1. ВВЕДЕНИЕ

    1. Аннотация


В настоящем документе дано описание по установке и настройке Терминала системы CyberFT.
  1. Область применения


Система CyberFT предназначена для обеспечения юридически значимого обмена электронными документами между Участниками системы. Участниками системы могут быть любы организации, которые участвуют в электронном обмене документами. Для получения статуса Участник необходимо зарегистрироваться в системе CyberFT.
  1. Описание возможностей


Система обеспечивает юридически значимый обмен электронными документами между Участниками.

Основные функции Терминала:

  • Процесс регистрации документов в системе;

  • Процесс подписания документов ЭП Участника;

  • Процесс доставки исходящих документов до Процессинга;

  • Процесс загрузки входящих документов из Процессинга;

  • Процесс проверки ЭП входящих документов.

Основные функции Процессинга:

  • Проверка документов на соответствие форматам MT и ISO;

  • Проверка ЭП документов;

  • Маршрутизация документов;

  • Отслеживание статусов документов.
  1. Уровень подготовки Пользователей


Для администрирования Терминала необходимы базовые знания в области администрирования Linux систем и БД MySQL.
  1. НАЗНАЧЕНИЕ И УСЛОВИЯ ПРИМЕНЕНИЯ

    1. Назначение Терминала


Терминал представляет собой программное обеспечение, устанавливаемое у Участника CyberFT и предназначенное для подписания, отправки и получения электронных документов при обмене с другим участником.

Файловая система Терминала представляет собой дерево каталогов (подробнее см. п.), в котором в частности содержатся папки для исходящих и входящих документов: Out и In.

Терминал периодически сканирует папку Out на наличие новых файлов с расширением swt. В случае их появления передает на подписание секретным ключом участника.

После подписания документы по транспортному протоколу передаются в Процессинг системы CyberFT. Взаимодействие Терминала с Процессингом осуществляется через интернет с использованием криптографического протокола TLS.

При получении входящего документа, после проверки валидности подписи Процессинга и отправителя, документ помещается в папку In. Если хоть одна подпись не верна, то документ перемещается в папку Distusted. Для входящих файлов в конфигурации Терминала установлено значение swa, может быть изменено на swt.

Помимо документов передаются квитанции о текущем статусе отправленных документов. Они также подписываются передающей стороной. Информация о статусе доставки документов помещается в лог Терминала. Основная обработка документа: прием, контроль и доставка электронных документов происходит в Процессинге.
  1. Требования к видам обеспечения Терминала

    1. Требования к программному обеспечению


  • Debian GNU/Linux 7.6 (wheezy) Release: 7.6

  • Файловая система ext3 или ext4.
  1. Требования к аппаратному обеспечению


  • Архитектура процессора x86-64;

  • Объем ОЗУ не менее 4Gb;

  • Многоядерный ЦП уровня Intel Core 2 Duo 3.0 Ghz и выше;

  • Объем жесткого диска не менее 40 Gb.
  1. Требования к доступу в Интернет


Компьютер, на котором устанавливается Терминал, должен иметь доступ в Интернет к IP 62.231.13.170, порт 443 и к репозиторию Debian.
  1. Структура дерева каталогов Терминала


В рабочей директории Терминала /usr/local/mca содержатся следующие файлы и директории:

./mca - исполняемый файл Терминала;

./mca.conf - файл конфигурации Терминала;

./cert/ - директория с ключами и сертификатами безопасности;

Директории с обрабатываемыми файлами:

/var/spool/mca/Distrusted/ - директория для входящих файлов с не доверенными подписями;

/var/spool/mca/working/ - рабочая директория;

/var/spool/mca/Out/ - директория для файлов с входящими сообщениями;

/var/www/cyberswift/storage/docs/out/ - директория для файлов с исходящими сообщениями;


  1. ПОДГОТОВКА К РАБОТЕ

    1. Состав и содержание дистрибутива


Дистрибутив Терминала поставляется в формате deb пакета.

Состав дистрибутива:

  • Исполняемые файлы Терминала;

  • Конфигурация окружения;

  • Исполняемые файлы веб интерфейса.
  1. Установка и настройка терминала


До установки получите адрес Терминала участника у Ответственного менеджера.

Для установки терминала необходимо загрузить пакет на сервер. Установка должна производиться из-под пользователя root. Для запуска установки выполните dpkg -i {$packageName}.deb. В случае, если в системе будут найдена недостающие пакеты менеджер пакетов сообщит Вам об этом. В таком случае необходимо выполнить команды apt-get -f install. Будут установлены недостающие зависимости и сам пакет. В процессе установки установщик задаст вопросы, в соответствии с ответами на которые будет произведена настройка окружения и основных компонентов.

Рекомендуется производить установку пакета на «свежую» систему. В данный момент, возможны ошибки при установке на систему с уже развернутым сервером БД.

В данной сборке пакета нет возможности вернуться и исправить введенные данные.

Особенности конфигурации окружения

В процессе установки будут выполнены следующие операции:

  • Для mysql будет добавлен файл конфигурации /etc/mysql/conf.d/cyberswift.conf. Устанавливаются оптимизированные показатели для лучшей работы БД. Опционально можно удалить данный файл, но настоятельно рекомендуется активировать в основном конфиге опцию innodb_file_per_table, на базовых настройках со временем вероятно снижение производительности.

  • Для nginx будет добавлен файл конфигурации /etc/nginx/sites-available/cyberswift.conf и ссылка /etc/nginx/sites-enabled/cyberswift.conf. Создает отдельный виртуал-хост и указывает его default'ным.

  • Для php будет добавлен файл конфигурации /etc/php5/fpm/pool.d/cyberswift.conf. Создается отдельный пул процессов.
  1. Конфигурации Терминала


В процессе установки пакета, параметры будут установлены автоматически.

Настройку может производить пользователь с правами Администратора системы, на которой установлен модуль.

Последующая настройка основных свойств Терминала осуществляется путем редактирования файла конфигурации mca.conf.

Для запуска Терминала в файле конфигурации должны быть прописаны следующие установки:
# База данных (dsn строка)

database = {user_name}:{user_password}@{db_host}/{db_name}
# Параметры системного журнала

log_ident = mca

log_facility = local0
# Путь к блокировочному файлу

pid_file = /var/run/cyberplat/mca.pid
# Частота сеансов связи с ПЦ (задержка между попытками в секундах)

idle_timeout = 1

batch_size = 100
# Отладочный режим

#trace = true
# Рабочие директории

input = /var/spool/mca/in/

output = /var/spool/mca/out/

working = /var/spool/mca/working/

arch = /var/lib/mca/arch/

distrusted = /var/lib/mca/distructed/
#Тип файла экспорта входящих сообщений (допустимые значения - swa, swt)

export_file_type = swa
# Наименование участника

who = {Введите адрес терминала}
# Идентификатор логического терминала

terminal_letter = A
# Сертификат и ключ подписанта участника.

cert = /usr/local/mca/cert/mycert1.pem

key = /usr/local/mca/cert/mykey.pem

passwd = 1111111111
# Сертификаты доверенных лиц

certificates = cert/
# Сертификат ПЦ

peer_cert = /usr/local/mca/cert/cpcert.pem
# Алгоритм вычисления свертки

dgst_alg = sha1
# URL хоста ПЦ

url = http://ru-demo.cyberplat.com/cgi-bin/ibcb/ibcb.cgi
# Команда для инициации сеанса связи с ПЦ

io_helper = /usr/bin/wget -O %s --verbose --server-response --header='Content-Type: text/plain' -t 1 -T 60 --post-file=%s %s 2>&1
# Команда для инициации сеанса связи с ПЦ

io_helper = /usr/bin/wget -O %s --verbose --server-response

--header='Content-Type: text/plain' -t 1 -T 60 --post-file=%s %s 2>&1
При настройке Терминала, после проверки установленных параметров, файл конфигурации необходимо закрыть с сохранением, и продолжить Настройку.
  1. Установка сертификатов ключей контрагентов


Для запуска Терминала в тестовую эксплуатацию необходимо установить файл «Автоподписанта», для этого:

  • Файл mysert.key (из папки сертификатов), перенести '/var/www/cyberswift/storage/keys/'

  • Переименовать файл в autobot.key.

Чтобы получить возможность обмениваться документами с другим участником(и) необходимо:

  • Через менеджера CyberFT установить связь с контрагентом в Процессинге. Данное действие делает менеджер CyberFT по заявке Участников.

  • Обменяться с участником сертификатами ключей друг друга.

  • Установить сертификат ключа в Терминал.

Чтобы установить в Терминал сертификат ключа контрагента необходимо:

  1. Получить отпечаток ключа. Для этого в директории хранения сертификата ключа контрагента необходимо выполнить следующую команду:

openssl x509 -fingerprint -sha1 -noout -in /root/serts/mycert.pem

Или отдельной строкой:

openssl x509 -fingerprint -sha1 -noout -in /root/serts/mycert.pem | replace ':' '' | replace 'SHA1 Fingerprint=' ''




  1. Переименовать сертификат ключа контрагента в формат:

VTB01XXXXXXX-69499F97CB1C780EBC59ED82D70AFF7061FB9E53.pem,

VTB01XXXXXXX – код терминала контрагента в системе CyberFT, 69499F97CB1C780EBC59ED82D70AFF7061FB9E53 – полученный отпечаток ключа:

  1. Положить переименованный сертификат контрагента в директорию cert/.
  1. Доступ к веб интерфейсу Терминала.


Доступ к веб-интерфейсу управления Терминалом осуществляется по ip с проверкой секретного ключа пользователя.

Для правильной работы веб интерфейса необходимо:

  • Internet Explorer выше 9 версии;

  • Пакет: http://www.microsoft.com/ru-ru/download/details.aspx?id=3207

  • Пакет: http://www.microsoft.com/ru-ru/download/details.aspx?id=25281

Для аутентификации можно воспользоваться как имеющимся ключом, так и создать новый. Для тестовой эксплуатации рекомендуется использовать процесс генерации ключа при установке.

В процесс установки deb пакета, установщик предлагает создать ключи для аутентификации пользователя в веб-интерфейсе. Сгенерированный ключ в формате .pfx необходимо установить в хранилище Windows.

При переходе по ip терминала в адресной строке браузера отобразится стартовая страница, на которой можно будет пройти аутентификацию.

Для этого необходимо:

  • Разрешить запуск надстройки Capicom;

  • Выбрать в выпадающем меню выбора ключей, сгнетённый в процессе установленный ключ;

  • Нажать на кнопку вход;
  1. Запуск и остановка Терминала


После установки и настройки ключей и сертификатов, Терминал готов к запуску автоматического обмена документами.

Автоматический обмен запускается из меню «Настройки».

Для запуска обмена необходимо:

  • Перейти в Главная/Настройки терминала/Автопроцессинг

  • Ввести код от секретного ключа (по умолчанию установлен секретный ключ с кодом: 1111111111);

После запуска обмена должно появиться сообщение: «Процессы запущены {дата}».

Для остановки обмена, необходимо в этой же вкладке нажать кнопку «Остановить».

При остановленном обмене, работает только процесс регистрации документов в Журнале документов, запросы к процессингу не выполняются.
  1. РАБОТА С ЖУРНАЛОМ ДОКУМЕНТОВ


После установки и настройки всех компонентов Терминала, на Терминале будет доступен веб-сервер, позволяющий просматривать Журнал документов обмена и настройки системы.

Для доступа к веб-интерфейсу необходимо перейти по адресу, указанному в настройках хоста при установке окружения Терминала.

На странице Журнала документов отображается список документов, зарегистрированных в Терминале с указанием:

• ID - идентификатор документа в БД MySQL;

• Тип – тип документа;

• Отправитель – адрес терминала отправителя;

• UUID – уникальный идентификатор документа в системе CyberFT;

• Получатель - адрес терминала получателя;

• Статус – статус документа в системе;

• Код ошибки – код ошибки системы при транспортировке документа;

• Дата регистрации - дата регистрации документа в системе CyberFT;

Так же возможны настройки фильтра отображения журнала по состоянию документа в системе:

• Не доставлены получателю;

• Не прошли валидацию подписи;

• Доставлены получателю;

• Полученные документы;

• Показывать системные сообщения;

Дополнительно есть возможность поиска по любому из полей Журнала документов.
  1. РАБОТА С НАСТРОЙКАМИ


На странице настроек доступны следующие возможности:

  • Включение режима авто коррекции адреса отправителя;

  • Запуск обмена с сетью CyberFT;

  • Остановка обмена с сетью CyberFT.
  1. ТЕРМИНЫ И СОКРАЩЕНИЯ


Термин

Описание

Система

CyberFT

Рассматриваемая в настоящем документе система CyberFT для межбанковского обмена юридически значимыми электронными документами.

Процессинг

Основной модуль Системы, обеспечивающий прием, контроль и доставку электронных документов.

Участник

Юридическое лицо банк или не кредитная организация, подключившееся к Системе и участвующее в электронном документообороте.

ЭП

Электронная цифровая подпись.

В системе используются ключи, выпускаемые Системой, либо ключи усиленной (квалифицированной) цифровой подписи участника.

Терминал


«Толстый» клиент, предоставляющей пользователю интерфейс для подготовки, проверки, отправки и приему электронных документов.

Установить связь

Установления взаимного доверия между Участниками (RMA, relationship management). Без Установления связи разрешено отправлять только определенные типы документов другому Участнику.

ОС

Операционная система, установленная на ЭВМ.

БД

База данных.

Секретный ключ

Закрытый ключ банка участника.

Сертификат

Self-signed сертификат банка участника выпущенный на основании закрытого ключа либо сертификат выданный Удостоверяющим центром.

УЦ

Удостоверяющий центр.



Похожие:

Руководство администратора icon Руководство администратора
Данный документ представляет собой руководство для администратора Транспортной подсистемы (далее – тп)
Руководство администратора icon Руководство администратора
Данный документ представляет собой руководство для администратора Учетной системы хода исполнения государственных и муниципальных...
Руководство администратора icon Руководство администратора Страниц 58 Версия 2 04. 08. 2017 Назначение...
Настоящий документ содержит руководство администратора по программному продукту «q framework». Цель документа – предоставить администратору...
Руководство администратора icon Руководство администратора На листах Аннотация Документ «Руководство Администратора»
По основным образовательным программам и дополнительным общеобразовательным программам амурской области
Руководство администратора icon Наименование программы Руководство администратора Документ
Настоящий документ содержит описание действий администратора по настройке по «Фрагмент»
Руководство администратора icon Программный комплекс «Открытый бюджет» Руководство администратора Инструкция по установке
...
Руководство администратора icon Программный комплекс «Портал управления общественными финансами»...
...
Руководство администратора icon Руководство пользователя для администратора по программе «Прием экзаменов Web. Гостехнадзор»
При входе в систему пользователь попадает на форму ввода логина и пароля, которая одна и для администратора, и для учащегося
Руководство администратора icon Баланса главного распорядителя, распорядителя, получателя бюджетных...
Методических указаний по инвентаризации имущества и финансовых обязательств, утвержденных приказом Минфина России от 13. 06. 1995...
Руководство администратора icon Руководство по работе в Кабинете администратора начислений Клиентская...
Клиентская часть Кабинета учета начислений и платежей представляет собой «Кабинет администратора начислений» (далее кан) и обеспечивает...
Руководство администратора icon Руководство администратора удаленного клиента
Документ является дополнением к ранее выпущенному документу Руководств администратора удаленного клиента. Документ предназначен для...
Руководство администратора icon Руководство администратора
Руководство предназначено для администраторов программного комплекса гнивц курьер «Корпорация» ивключает сведения по
Руководство администратора icon Должностная инструкция администратора сервера (web-, файл-, почтового и др.)
На должность администратора сервера I категории назначается лицо, имеющее высшее профессиональное (математическое, инженерно-математичесвое,...
Руководство администратора icon Руководство администратора

Руководство администратора icon Руководство администратора епс

Руководство администратора icon Руководство администратора На листах Аннотация Документ «Руководство пользователя»
По основным образовательным программам и дополнительным общеобразовательным программам амурской области

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск