Подойдёт любая стабильная рабочая «Сертифицированная!» версия с долгой поддержкой: Например 1.8 / 1.8.(1/2/3/4)
Установка стандартная!
- Добавить ssh
- Мандатный доступ убран
sudo nano /etc/apt/sources.list
- Вставить в /etc/apt/sources.list
- Поддерево stable (Проверить!)
# Стандартный репозиторий, только основные пакеты ОС
deb https://dl.astralinux.ru/astra/stable/1.8_x86-64/main-repository/ 1.8_x86-64 main contrib non-free non-free-firmware
# Установка со средствами разработки и другим сторонним ПО (из extended)
deb https://dl.astralinux.ru/astra/stable/1.8_x86-64/extended-repository/ 1.8_x86-64 main contrib non-free non-free-firmware
sudo apt update
!!--ВАЖНО--!! Установить оперативные обновления безопасности (используйте именно эту команду вместо apt upgrade для обновлений системы)
sudo astra-update -A -r -T
# sudo apt upgrade
apt search ^postgresql-15$
apt show postgresql-15
sudo apt install -s postgresql-15
sudo apt install postgresql-15 postgresql-client-15
sudo systemctl status postgresql@15-main
sudo journalctl -u postgresql@15-main -f
Необходимо настроить пароль для учётной записи "postgres". Для этого проходим следующие шаги:
- Шаг1: Разрешаем подключение к базе postgres без пароля. Устанавливаем параметр trust в файле конфиг для доверенного подключения.
nano /etc/postgresql/15/main/pg_hba.conf
В самом конце файла редактируем параметры входа добавляя три строки. Остальное закомментировано (#).
# "local" is for Unix domain socket connections only !!!!!
###!!---- local all all peer
# IPv4 local connections:
#host all all 127.0.0.1/32 scram-sha-256
###!!---- host all all 0.0.0.0/0 scram-sha-256
# IPv6 local connections:
###!!---- host all all ::1/128 scram-sha-256
## MY_config
local all all trust
host all all 127.0.0.1/32 trust
host all all ::1/128 trust
- Шаг2: Задаём пароль. Замените your_password на тот пароль который не забудите!
sudo -u postgres psql -c "ALTER USER postgres PASSWORD 'your_password';"
- Шаг3: Возвращаем парольную аутентификацию. Меняем параметр trust на md5
nano /etc/postgresql/15/main/pg_hba.conf
# "local" is for Unix domain socket connections only !!!!!
###!!---- local all all peer
# IPv4 local connections:
#host all all 127.0.0.1/32 scram-sha-256
###!!---- host all all 0.0.0.0/0 scram-sha-256
# IPv6 local connections:
###!!---- host all all ::1/128 scram-sha-256
## MY_config
local all all md5
host all all 127.0.0.1/32 md5
host all all ::1/128 md5
sudo apt install pgadmin4-desktop
Установка как для настольного, так и для веб-режима:
sudo apt install pgadmin4
Добавить ключ репозитория
curl -fsS https://www.pgadmin.org/static/packages_pgadmin_org.pub | sudo gpg --dearmor -o /usr/share/keyrings/packages-pgadmin-org.gpg
(ПРОВЕРИТЬ!) Создать файл репозитория для Astra Linux 1.8 в файле "/etc/apt/sources.list.d/pgadmin4.list"
sudo sh -c 'echo "deb [signed-by=/usr/share/keyrings/packages-pgadmin-org.gpg] https://ftp.postgresql.org/pub/pgadmin/pgadmin4/apt/bookworm pgadmin4 main" > /etc/apt/sources.list.d/pgadmin4.list'
Добавить приоритет для pgadmin.org (чтобы apt устанавливал версии из новой source.list)
sudo nano /etc/apt/preferences.d/pgadmin4-pin
Добавить в файл следующие строки
Package: pgadmin4*
Pin: origin ftp.postgresql.org
Pin-Priority: 1001
устновить версию pgAdmin9.10
sudo apt update
sudo apt install pgadmin4-desktop=9.10 pgadmin4-server=9.10
cd ~/Загрузки
wget https://disk.redcheck.ru/distr/Linux/2.12/redcheck-astra1.8-repo-2.12.0.20659.tar.gz
# Пример для файла в домашней директории
sudo tar -xvf ~/Загрузки/redcheck-astra1.8-repo-2.12.0.20659.tar.gz -C /usr/local/src
sudo gpg --no-default-keyring --keyring /etc/apt/keyrings/redcheck-keyring.gpg --import /usr/local/src/redcheck-astra-repo/PUBLIC-GPG-KEY-redcheck
echo "deb [signed-by=/etc/apt/keyrings/redcheck-keyring.gpg] file:/usr/local/src/redcheck-astra-repo/ 1.8_x86-64 non-free" | sudo tee /etc/apt/sources.list.d/redcheck.list
sudo apt updateПроверка зависимых пакетов. Вывод покажет какие пакеты необходимы для установки redcheck-api
apt-cache depends redcheck-api
Симуляция установки компонентов
apt install -s redcheck-api redcheck-client redcheck-scan-service redcheck-sync-service redcheck-cleanup-service
В моей конфигурации не хватало двух пакетов: wkhtmltopdf(для формирования PDF) и liblinear3/4(машинное обучение — быстрая классификация)
1) Установка пакета wkhtmltopdf (Важно: Используется пакет для Debian 12 (Bookworm). Пакеты для других дистрибутивов могут сломать систему.
wget https://github.com/wkhtmltopdf/packaging/releases/download/0.12.6.1-3/wkhtmltox_0.12.6.1-3.bookworm_amd64.deb
sudo dpkg -i wkhtmltox_0.12.6.1-3.bookworm_amd64.deb
sudo apt install -f
Можно попробовать сразу установить пакет liblinear4 без поисков liblinear3 (с контрольной точкой)
Это может сработать т.к. при установке redcheck сообщает что версия liblinear3 будет обновлена до liblinear4.
// симуляция установки с ключом "-s"
sudo apt -s install liblinear4
// установка liblinear4
sudo apt -y install liblinear4ВАЖНО: Пакет из репозитория Astra 1.7 (orel) в данном случае оказался бинарно совместимым.
Это исключение, а не правило. Всегда в первую очередь ищите пакеты для Astra Linux 1.8
wget https://dl.astralinux.ru/astra/stable/orel/repository/pool/main/libl/liblinear/liblinear3_2.1.0+dfsg-2_amd64.deb
sudo dpkg -i liblinear3_2.1.0+dfsg-2_amd64.deb
sudo apt install -f
НЕ создавай самостоятельно заранее учетные записи или базы данных в PSQL. Redcheck создаст базу данных и учётную запись для своего окружения самостоятельно.
- redcheck-api
- redcheck-client
- redcheck-scan-service
- redcheck-sync-service
- redcheck-cleanup-service
apt install -y redcheck-api redcheck-client redcheck-scan-service redcheck-sync-service redcheck-cleanup-service
Если операция по устанвоке завершилась без ошибок, то можно приступать к настройке Redcheck!
Перед запуском окружения bootstrap необходимо дополнительно настроить postgresql. Редактируем файл конфигурации postgresql.conf
nano /etc/postgresql/15/main/postgresql.conf
Добавить в самый конец файла или заменить
# Add settings for extensions here
listen_addresses = 'localhost,192.168.1.130'
Перезапустить сервер для применения настроек
sudo systemctl restart postgresql
sudo systemctl restart postgresql@15-main
Используем команду
sudo redcheck-bootstrap
Конфигурация происходит на примере сервеса со статиеским IP 192.168.1.130
Вашему вниманию будет представлен интерфейс настройки следующего вида:
ВАЖНО! Запустите пункт 8️⃣ Настроить все сразу. Не пытайтесь запускать пункты по отдельности! Это может привести к ошибкам.
Добро пожаловать в мастер конфигурации RedCheck
========================================================================================
🟥 красный - критичное сообщение либо ошибка выполнения команды
🟨 желтый - важное замечание требующее действия от пользователя
🟩 зеленый - успешное выполнение команды либо статус выполнения конфигурации
[*] - диапазон допустимых значений
(*) - значение по умолчанию
========================================================================================
Доступные действия:
[1] : Обновить структуру БД
[2] : Получение кода активации
[3] : Настройка RedCheck-Api
[4] : Настройка RedCheck-Client
[5] : Настройка RedCheck-Scan-Service
[6] : Настройка RedCheck-Sync-Service
[7] : Настройка RedCheck-Cleanup-Service
[8] : Настроить все сразу
[9] : Активация лицензии
[10] : Выход
Выберите действие [1-10]:
НЕ создавай самостоятельно заранее учетные записи или базы данных в PSQL. Redcheck создаст базу данных и учётную запись для своего окружения самостоятельно.
Следуя инструкциям настройте REDCheck:
Выберите действие [1-10]: 8
========================================================================================
Настройка подключения к БД
========================================================================================
Сервер СУБД [IP]: 192.168.1.130 //ip сервера REDCheck
Введите порт (5432): 5432 //порт по умолчанию, если не менялся в PSQL
Логин: postgres // !КРАЙНЕ ВАЖНО! подключаемся по пользователю postgres
Пароль: // Указываем пароль из пункта IV.4 Настройка postgresql-15
Введите имя БД: redcheck_db
Настройка подключения к БД успешно
========================================================================================
Настройка redcheck-api
========================================================================================
Проверяется версия сервера PostgreSQL..
Версия сервера PostgreSQL соответствует минимально необходимой
Проверяется наличие указанной БД на сервере..
БД с таким именем не найдена
Хотите создать новую БД? [Y/N] (Y): y
Создание БД..
Внимание! В случае использования пользовательского ключа шифрования - сохраните его и
используйте при инсталляции и переустановке всех компонентов программы. Утрата или
неправильный ввод ключей при переустановке или обновлении компонентов программы на
последующие версии при сохранении БД программы приведет к неработоспособности программы
и отсутствии возможности использования сохранённых в БД учетных записей. Вы можете не
использовать пользовательский ключ шифрования, при этом учетные данные, использованные
программой, будут шифроваться, но с меньшим уровнем криптографической стойкости.
Введите пользовательский ключ шифрования: testkey123 //для тестовой среды
Введите пользовательский ключ шифрования: J7#mQ9!pL2@rS5$vX8%zY1&bN4*cK3(dF6)hG0_jUqWnT
//пример для продуктивнйо среды
БД успешно создана
license_activation...
Проверка лицензии/активация продукта
========================================================================================
Выберите тип работы с лицензией - ключ лицензии или файл лицензии? (К/Ф,F): К
Введите ключ лицензии: xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx //формат ключа
Проверка лицензии прошла успешно
Проверка лицензии/активация продукта успешна
========================================================================================
Конфигурация redcheck-api новым подключением..
Новое подключение сохранено в конфигурационный файл redcheck-api
Создание административной УЗ для работы с консолью..
Логин: [НОВЫЙ ПОЛЬЗОВАТЕЛЬ] //Данная учетная запись КРАЙНЕ ВАЖНА - вход через WEB
Пароль: [НОВЫЙ ПАРОЛЬ]
Повторите ввод: [НОВЫЙ ПАРОЛЬ]
Обновление БД redcheck-api..
БД обновлена и готова к работе
Created symlink /etc/systemd/system/multi-user.target.wants/redcheck-api.service → /lib/systemd/system/redcheck-api.service.
Created symlink /etc/systemd/system/multi-user.target.wants/redcheck-reports-export-service.service → /lib/systemd/system/redcheck-reports-export-service.service.
Доступные протоколы:
[1] : https
[2] : http
Выберите протокол взаимодействия [1-2] (1): 1 //Выбираем "https" иначе не войдем
Доступные интерфейсы:
[1] : 192.168.1.130
[2] : fd8b:638d:71eb:0:f96d:919c:ae50:b9af
[3] : fd8b:638d:71eb:0:e847:8f91:1c29:483c
Выберите интерфейс из списка доступных [1-3] (1): 1 // ip_v4
Введите порт (445): 445 //стандартно
Сформировать сертификат на:
[1] : ip
[2] : dns
Выберите тип генерации сертификата [1-2]: 1 //простой и быстрый способ для локального входа
Генерация сертификата..
rehash: warning: skipping ca-certificates.crt, it does not contain exactly one certificate or CRL
Сертификат сформирован
Synchronizing state of apache2.service with SysV service script with /lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install enable apache2
Настройка redcheck-api успешна
========================================================================================
Настройка redcheck-client
========================================================================================
Доступные протоколы:
[1] : https
[2] : http
Выберите протокол взаимодействия [1-2] (1): 1
Доступные интерфейсы:
[1] : 192.168.1.130
[2] : fd8b:638d:71eb:0:f96d:919c:ae50:b9af
[3] : fd8b:638d:71eb:0:e847:8f91:1c29:483c
Выберите интерфейс из списка доступных [1-3] (1): 1
Введите порт (444): 444
Сформировать сертификат на:
[1] : ip
[2] : dns
Выберите тип генерации сертификата [1-2]: 1
Генерация сертификата..
rehash: warning: skipping ca-certificates.crt, it does not contain exactly one certificate or CRL
Сертификат сформирован
Created symlink /etc/systemd/system/multi-user.target.wants/redcheck-client.service → /lib/systemd/system/redcheck-client.service.
Настройка redcheck-client успешна
========================================================================================
Настройка redcheck-scan-service
========================================================================================
Проверка БД на соответствие требованиям для установки службы сканирования..
Конфигурация для redcheck-scan-service...
Выполняется проверка подключения к БД для redcheck-scan-service
Подключение к БД установлено
Конфигурация redcheck-scan-service новым подключением..
Новое подключение сохранено в конфигурационный файл redcheck-scan-service
//Здесь указываем имя службы. Пишем название "scan-01".
Введите имя службы: scan-01
Проверка прошла успешно. Служба сканирования может быть установлена к указанной БД
Обновление БД redcheck-scan-service..
Служба сканирования обновлена
Created symlink /etc/systemd/system/multi-user.target.wants/redcheck-scan-service.service → /lib/systemd/system/redcheck-scan-service.service.
Настройка redcheck-scan-service успешна
========================================================================================
Настройка redcheck-sync-service
========================================================================================
Конфигурация для redcheck-sync-service...
Выполняется проверка подключения к БД для redcheck-sync-service
Подключение к БД установлено
Конфигурация redcheck-sync-service новым подключением..
Новое подключение сохранено в конфигурационный файл redcheck-sync-service
Проверка БД на соответствие требованиям для установки службы синхронизации..
Проверка прошла успешно. Служба синхронизации может быть установлена к указанной БД
Служба синхронизации обновлена
Created symlink /etc/systemd/system/multi-user.target.wants/redcheck-sync-service.service → /lib/systemd/system/redcheck-sync-service.service.
Настройка redcheck-sync-service успешно
========================================================================================
Настройка redcheck-cleanup-service
========================================================================================
Доступные интерфейсы:
[1] : 192.168.1.130
[2] : fd8b:638d:71eb:0:f96d:919c:ae50:b9af
[3] : fd8b:638d:71eb:0:e847:8f91:1c29:483c
Выберите интерфейс из списка доступных [1-3] (1): 1
Генерация сертификата..
rehash: warning: skipping ca-certificates.crt, it does not contain exactly one certificate or CRL
Сертификат сформирован
Введите порт (446): 446
Строка подключения службы очистки сохранена в конфигурационном файле
Created symlink /etc/systemd/system/multi-user.target.wants/redcheck-cleanup-service.service → /lib/systemd/system/redcheck-cleanup-service.service.
Настройка redcheck-cleanup-service успешно
========================================================================================
Доступные действия:
[1] : Обновить структуру БД
[2] : Получение кода активации
[3] : Настройка RedCheck-Api - https://192.168.1.130:445
[4] : Настройка RedCheck-Client - https://192.168.1.130:444
[5] : Настройка RedCheck-Scan-Service - (green) = OK
[6] : Настройка RedCheck-Sync-Service - (green) = OK
[7] : Настройка RedCheck-Cleanup-Service - https://192.168.1.130:446
[8] : Настроить все сразу
[9] : Активация лицензии
[10] : Выход
Выберите действие [1-10]:- Зайти в консоль управления через браузер по ip https://192.168.1.130:445
- Логин и пароль указывать из шага
Конфигурация redcheck-api...