Skip to content

jax225/AstraL1.8_PostSQL15_RedCheck_2.12.0.20659

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

7 Commits
 
 
 
 
 
 
 
 

Repository files navigation

🏗️ КОНФИГУРАЦИЯ Astra Linux 1.8 + PostgreSQL 15 + RedCheck 2.12.0.20659

🌸🐧 I. Установка OS Astra linux 1.8

Подойдёт любая стабильная рабочая «Сертифицированная!» версия с долгой поддержкой: Например 1.8 / 1.8.(1/2/3/4)

Установка стандартная!

  1. Добавить ssh
  2. Мандатный доступ убран

Полное обновление до последней версии

📦 II. Подключение репозиториев

sudo nano /etc/apt/sources.list
  1. Вставить в /etc/apt/sources.list
  2. Поддерево stable (Проверить!)
# Стандартный репозиторий, только основные пакеты ОС 
deb https://dl.astralinux.ru/astra/stable/1.8_x86-64/main-repository/ 1.8_x86-64 main contrib non-free non-free-firmware
# Установка со средствами разработки и другим сторонним ПО (из extended)
deb https://dl.astralinux.ru/astra/stable/1.8_x86-64/extended-repository/ 1.8_x86-64 main contrib non-free non-free-firmware

🔄 III. Установка обновлений до актуальной версии (сейчас 1.8.4.48 (проверить))

Обновить списки пакетов

sudo apt update

!!--ВАЖНО--!! Установить оперативные обновления безопасности (используйте именно эту команду вместо apt upgrade для обновлений системы)

sudo astra-update -A -r -T

Попробовать с ОСТОРОЖНОСТЬЮ!

# sudo apt upgrade

🐘🐘🐘 IV. Установка СУБД PostgreSQL

1. Проверка наличия версии (актуальная на момент написания PostgreSQL-15)

apt search ^postgresql-15$
apt show postgresql-15

Симуляция. Самый верный способ проверки

sudo apt install -s postgresql-15

2. Установка postgresql-15

sudo apt install postgresql-15 postgresql-client-15

3. Проверка работоспособности postgresql-15

sudo systemctl status postgresql@15-main
sudo journalctl -u postgresql@15-main -f

4. Настройка postgresql-15

Необходимо настроить пароль для учётной записи "postgres". Для этого проходим следующие шаги:

  • Шаг1: Разрешаем подключение к базе postgres без пароля. Устанавливаем параметр trust в файле конфиг для доверенного подключения.
nano /etc/postgresql/15/main/pg_hba.conf

В самом конце файла редактируем параметры входа добавляя три строки. Остальное закомментировано (#).

# "local" is for Unix domain socket connections only !!!!!
###!!----  local   all             all                                     peer
# IPv4 local connections:
#host    all             all             127.0.0.1/32            scram-sha-256
###!!---- host    all             all             0.0.0.0/0            scram-sha-256
# IPv6 local connections:
###!!---- host    all             all             ::1/128                 scram-sha-256
## MY_config
local   all             all                                     trust
host    all             all             127.0.0.1/32            trust
host    all             all             ::1/128                 trust
  • Шаг2: Задаём пароль. Замените your_password на тот пароль который не забудите!
sudo -u postgres psql -c "ALTER USER postgres PASSWORD 'your_password';"
  • Шаг3: Возвращаем парольную аутентификацию. Меняем параметр trust на md5
nano /etc/postgresql/15/main/pg_hba.conf
# "local" is for Unix domain socket connections only !!!!!
###!!----  local   all             all                                     peer
# IPv4 local connections:
#host    all             all             127.0.0.1/32            scram-sha-256
###!!---- host    all             all             0.0.0.0/0            scram-sha-256
# IPv6 local connections:
###!!---- host    all             all             ::1/128                 scram-sha-256
## MY_config
local   all             all                                     md5
host    all             all             127.0.0.1/32            md5
host    all             all             ::1/128                 md5

🛰️ V. Установка pgAdmin 9.10

1. Простой способ. Если есть в APT! Установка pgadmin4_9.8

Установка только для настольного режима:

sudo apt install pgadmin4-desktop

Установка как для настольного, так и для веб-режима:

sudo apt install pgadmin4

2. (НЕ ОБЯЗАТЕЛЬНО — если есть версия 9.8) ОБНОВЛЕНИЕ pgadmin4 до версии 9.10 + Если нет в APT

Добавить ключ репозитория

curl -fsS https://www.pgadmin.org/static/packages_pgadmin_org.pub | sudo gpg --dearmor -o /usr/share/keyrings/packages-pgadmin-org.gpg

(ПРОВЕРИТЬ!) Создать файл репозитория для Astra Linux 1.8 в файле "/etc/apt/sources.list.d/pgadmin4.list"

sudo sh -c 'echo "deb [signed-by=/usr/share/keyrings/packages-pgadmin-org.gpg] https://ftp.postgresql.org/pub/pgadmin/pgadmin4/apt/bookworm pgadmin4 main" > /etc/apt/sources.list.d/pgadmin4.list'

Добавить приоритет для pgadmin.org (чтобы apt устанавливал версии из новой source.list)

sudo nano /etc/apt/preferences.d/pgadmin4-pin

Добавить в файл следующие строки

Package: pgadmin4*
Pin: origin ftp.postgresql.org
Pin-Priority: 1001

устновить версию pgAdmin9.10

sudo apt update
sudo apt install pgadmin4-desktop=9.10 pgadmin4-server=9.10

🧪🔍 VI. Перед установкой REDCheck

1. Скачать и распаковать архив с репозиторием REDCHECK

cd ~/Загрузки
wget https://disk.redcheck.ru/distr/Linux/2.12/redcheck-astra1.8-repo-2.12.0.20659.tar.gz
# Пример для файла в домашней директории
sudo tar -xvf ~/Загрузки/redcheck-astra1.8-repo-2.12.0.20659.tar.gz -C /usr/local/src

2. Импортировать GPG-ключ и подключить репозиторий

sudo gpg --no-default-keyring --keyring /etc/apt/keyrings/redcheck-keyring.gpg --import /usr/local/src/redcheck-astra-repo/PUBLIC-GPG-KEY-redcheck
echo "deb [signed-by=/etc/apt/keyrings/redcheck-keyring.gpg] file:/usr/local/src/redcheck-astra-repo/ 1.8_x86-64 non-free" | sudo tee /etc/apt/sources.list.d/redcheck.list
sudo apt update

3. Проверка для основного пакета

Проверка зависимых пакетов. Вывод покажет какие пакеты необходимы для установки redcheck-api

apt-cache depends redcheck-api

Симуляция установки компонентов

apt install -s redcheck-api redcheck-client redcheck-scan-service redcheck-sync-service redcheck-cleanup-service

4. Установка недостающих зависимостей

В моей конфигурации не хватало двух пакетов: wkhtmltopdf(для формирования PDF) и liblinear3/4(машинное обучение — быстрая классификация)

1) Установка пакета wkhtmltopdf (Важно: Используется пакет для Debian 12 (Bookworm). Пакеты для других дистрибутивов могут сломать систему.

wget https://github.com/wkhtmltopdf/packaging/releases/download/0.12.6.1-3/wkhtmltox_0.12.6.1-3.bookworm_amd64.deb
sudo dpkg -i wkhtmltox_0.12.6.1-3.bookworm_amd64.deb
sudo apt install -f

⭐2.1) Установка liblinear4

Можно попробовать сразу установить пакет liblinear4 без поисков liblinear3 (с контрольной точкой)

Это может сработать т.к. при установке redcheck сообщает что версия liblinear3 будет обновлена до liblinear4.

// симуляция установки с ключом "-s"   
sudo apt -s install liblinear4
 
// установка liblinear4
sudo apt -y install liblinear4

2.2) Установка пакета liblinear3 (если не работает с liblinear4)

ВАЖНО: Пакет из репозитория Astra 1.7 (orel) в данном случае оказался бинарно совместимым. 
Это исключение, а не правило. Всегда в первую очередь ищите пакеты для Astra Linux 1.8
wget https://dl.astralinux.ru/astra/stable/orel/repository/pool/main/libl/liblinear/liblinear3_2.1.0+dfsg-2_amd64.deb
sudo dpkg -i liblinear3_2.1.0+dfsg-2_amd64.deb
sudo apt install -f

🔧🚨 VII. Установка Redcheck

1. Примечание по конфигурации системы.

НЕ создавай самостоятельно заранее учетные записи или базы данных в PSQL. Redcheck создаст базу данных и учётную запись для своего окружения самостоятельно.

2. Установка всех пяти пакетов redcheck из подключенной директории на шаге VI.1.

  • redcheck-api
  • redcheck-client
  • redcheck-scan-service
  • redcheck-sync-service
  • redcheck-cleanup-service
apt install -y redcheck-api redcheck-client redcheck-scan-service redcheck-sync-service redcheck-cleanup-service

Если операция по устанвоке завершилась без ошибок, то можно приступать к настройке Redcheck!

⚙️👮‍♂️ VIII. Настройка Redcheck

1. Дополнительная настройка PostgreSQL

Перед запуском окружения bootstrap необходимо дополнительно настроить postgresql. Редактируем файл конфигурации postgresql.conf

Добавить про ssl

nano /etc/postgresql/15/main/postgresql.conf

Добавить в самый конец файла или заменить

# Add settings for extensions here
listen_addresses = 'localhost,192.168.1.130'

Перезапустить сервер для применения настроек

sudo systemctl restart postgresql
sudo systemctl restart postgresql@15-main

2. Запуск окружения bootstrap

Используем команду

sudo redcheck-bootstrap

Конфигурация происходит на примере сервеса со статиеским IP 192.168.1.130

Вашему вниманию будет представлен интерфейс настройки следующего вида:

ВАЖНО! Запустите пункт 8️⃣ Настроить все сразу. Не пытайтесь запускать пункты по отдельности! Это может привести к ошибкам.

Добро пожаловать в мастер конфигурации RedCheck
========================================================================================
🟥 красный - критичное сообщение либо ошибка выполнения команды
🟨 желтый  - важное замечание требующее действия от пользователя
🟩 зеленый - успешное выполнение команды либо статус выполнения конфигурации
 [*] - диапазон допустимых значений
 (*) - значение по умолчанию
========================================================================================
Доступные действия:
[1] : Обновить структуру БД
[2] : Получение кода активации
[3] : Настройка RedCheck-Api
[4] : Настройка RedCheck-Client
[5] : Настройка RedCheck-Scan-Service
[6] : Настройка RedCheck-Sync-Service
[7] : Настройка RedCheck-Cleanup-Service
[8] : Настроить все сразу
[9] : Активация лицензии
[10] : Выход
Выберите действие [1-10]:

НЕ создавай самостоятельно заранее учетные записи или базы данных в PSQL. Redcheck создаст базу данных и учётную запись для своего окружения самостоятельно.

Следуя инструкциям настройте REDCheck:

Выберите действие [1-10]: 8
========================================================================================
Настройка подключения к БД
========================================================================================
Сервер СУБД [IP]: 192.168.1.130   //ip сервера REDCheck
Введите порт (5432): 5432         //порт по умолчанию, если не менялся в PSQL
Логин:  postgres  // !КРАЙНЕ ВАЖНО! подключаемся по пользователю postgres
Пароль:           // Указываем пароль из пункта IV.4 Настройка postgresql-15

Введите имя БД: redcheck_db       
Настройка подключения к БД успешно
========================================================================================
Настройка redcheck-api
========================================================================================
Проверяется версия сервера PostgreSQL..
Версия сервера PostgreSQL соответствует минимально необходимой
Проверяется наличие указанной БД на сервере..
БД с таким именем не найдена
Хотите создать новую БД? [Y/N] (Y): y
Создание БД..
Внимание! В случае использования пользовательского ключа шифрования - сохраните его и 
используйте при инсталляции и переустановке всех компонентов программы. Утрата или 
неправильный ввод ключей при переустановке или обновлении компонентов программы на 
последующие версии при сохранении БД программы приведет к неработоспособности программы 
и отсутствии возможности использования сохранённых в БД учетных записей. Вы можете не 
использовать пользовательский ключ шифрования, при этом учетные данные, использованные 
программой, будут шифроваться, но с меньшим уровнем криптографической стойкости.
Введите пользовательский ключ шифрования: testkey123 //для тестовой среды
Введите пользовательский ключ шифрования: J7#mQ9!pL2@rS5$vX8%zY1&bN4*cK3(dF6)hG0_jUqWnT
                                            //пример для продуктивнйо среды
БД успешно создана
license_activation...
Проверка лицензии/активация продукта
========================================================================================
Выберите тип работы с лицензией - ключ лицензии или файл лицензии? (К/Ф,F): К
Введите ключ лицензии:  xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx //формат ключа
Проверка лицензии прошла успешно
Проверка лицензии/активация продукта успешна
========================================================================================
Конфигурация redcheck-api новым подключением..
Новое подключение сохранено в конфигурационный файл redcheck-api
Создание административной УЗ для работы с консолью..
Логин:  [НОВЫЙ ПОЛЬЗОВАТЕЛЬ] //Данная учетная запись КРАЙНЕ ВАЖНА - вход через WEB
Пароль: [НОВЫЙ ПАРОЛЬ]

Повторите ввод: [НОВЫЙ ПАРОЛЬ]

Обновление БД redcheck-api..
БД обновлена и готова к работе
Created symlink /etc/systemd/system/multi-user.target.wants/redcheck-api.service → /lib/systemd/system/redcheck-api.service.
Created symlink /etc/systemd/system/multi-user.target.wants/redcheck-reports-export-service.service → /lib/systemd/system/redcheck-reports-export-service.service.
Доступные протоколы:
[1] : https
[2] : http
Выберите протокол взаимодействия [1-2] (1): 1 //Выбираем "https" иначе не войдем
Доступные интерфейсы:
[1] : 192.168.1.130
[2] : fd8b:638d:71eb:0:f96d:919c:ae50:b9af
[3] : fd8b:638d:71eb:0:e847:8f91:1c29:483c
Выберите интерфейс из списка доступных [1-3] (1): 1 // ip_v4
Введите порт (445): 445                             //стандартно 
Сформировать сертификат на:
[1] : ip
[2] : dns
Выберите тип генерации сертификата [1-2]: 1 //простой и быстрый способ для локального входа
Генерация сертификата..
rehash: warning: skipping ca-certificates.crt, it does not contain exactly one certificate or CRL
Сертификат сформирован
Synchronizing state of apache2.service with SysV service script with /lib/systemd/systemd-sysv-install.
Executing: /lib/systemd/systemd-sysv-install enable apache2
Настройка redcheck-api успешна
========================================================================================
Настройка redcheck-client
========================================================================================
Доступные протоколы:
[1] : https
[2] : http
Выберите протокол взаимодействия [1-2] (1): 1 
Доступные интерфейсы:
[1] : 192.168.1.130
[2] : fd8b:638d:71eb:0:f96d:919c:ae50:b9af
[3] : fd8b:638d:71eb:0:e847:8f91:1c29:483c
Выберите интерфейс из списка доступных [1-3] (1): 1
Введите порт (444): 444
Сформировать сертификат на:
[1] : ip
[2] : dns
Выберите тип генерации сертификата [1-2]: 1
Генерация сертификата..
rehash: warning: skipping ca-certificates.crt, it does not contain exactly one certificate or CRL
Сертификат сформирован
Created symlink /etc/systemd/system/multi-user.target.wants/redcheck-client.service → /lib/systemd/system/redcheck-client.service.
Настройка redcheck-client успешна
========================================================================================
Настройка redcheck-scan-service
========================================================================================
Проверка БД на соответствие требованиям для установки службы сканирования..
Конфигурация для redcheck-scan-service...
Выполняется проверка подключения к БД для redcheck-scan-service
Подключение к БД установлено
Конфигурация redcheck-scan-service новым подключением..
Новое подключение сохранено в конфигурационный файл redcheck-scan-service
//Здесь указываем имя службы. Пишем название "scan-01".
Введите имя службы:  scan-01  
Проверка прошла успешно. Служба сканирования может быть установлена к указанной БД
Обновление БД redcheck-scan-service..
Служба сканирования обновлена
Created symlink /etc/systemd/system/multi-user.target.wants/redcheck-scan-service.service → /lib/systemd/system/redcheck-scan-service.service.
Настройка redcheck-scan-service успешна
========================================================================================
Настройка redcheck-sync-service
========================================================================================
Конфигурация для redcheck-sync-service...
Выполняется проверка подключения к БД для redcheck-sync-service
Подключение к БД установлено
Конфигурация redcheck-sync-service новым подключением..
Новое подключение сохранено в конфигурационный файл redcheck-sync-service
Проверка БД на соответствие требованиям для установки службы синхронизации..
Проверка прошла успешно. Служба синхронизации может быть установлена к указанной БД
Служба синхронизации обновлена
Created symlink /etc/systemd/system/multi-user.target.wants/redcheck-sync-service.service → /lib/systemd/system/redcheck-sync-service.service.
Настройка redcheck-sync-service успешно
========================================================================================
Настройка redcheck-cleanup-service
========================================================================================
Доступные интерфейсы:
[1] : 192.168.1.130
[2] : fd8b:638d:71eb:0:f96d:919c:ae50:b9af
[3] : fd8b:638d:71eb:0:e847:8f91:1c29:483c
Выберите интерфейс из списка доступных [1-3] (1): 1
Генерация сертификата..
rehash: warning: skipping ca-certificates.crt, it does not contain exactly one certificate or CRL
Сертификат сформирован
Введите порт (446): 446
Строка подключения службы очистки сохранена в конфигурационном файле
Created symlink /etc/systemd/system/multi-user.target.wants/redcheck-cleanup-service.service → /lib/systemd/system/redcheck-cleanup-service.service.
Настройка redcheck-cleanup-service успешно
========================================================================================
Доступные действия:
[1] : Обновить структуру БД
[2] : Получение кода активации
[3] : Настройка RedCheck-Api - https://192.168.1.130:445
[4] : Настройка RedCheck-Client - https://192.168.1.130:444
[5] : Настройка RedCheck-Scan-Service - (green) = OK
[6] : Настройка RedCheck-Sync-Service - (green) = OK
[7] : Настройка RedCheck-Cleanup-Service - https://192.168.1.130:446
[8] : Настроить все сразу
[9] : Активация лицензии
[10] : Выход
Выберите действие [1-10]:
  • Зайти в консоль управления через браузер по ip https://192.168.1.130:445
  • Логин и пароль указывать из шага

    Конфигурация redcheck-api...

About

No description, website, or topics provided.

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors