Инструкция по использованию стационарного установщика
Стационарный установщик – это программа для установки модулей системы Oz Forensics на сервера заказчика с автоматическим внесением всех необходимых настроек с учётом индивидуальной топологии и требований заказчика.
Данный установщик предназначен для развёртывания ПО на сервера напрямую, под учетной записью администратора. Сервера, на которых будет работать ПО, могут иметь или не иметь (с некоторыми оговорками) прямого доступа к Интернету, на них должен быть установлен Linux и к ним должен иметься полный доступ по ssh.
Для установки в OpenShift и других оркестраторах, пожалуйста, обратитесь к нам.
CPU: 16 ядер
RAM: 24 Гб
На диске: 80 Гб
CPU: 8 ядер
RAM: 16 Гб
На диске: 300 Гб
Пожалуйста, обсудите версию ОС с нашими инженерами.
Версия: 1.27.
Обязательные компоненты:
Prometheus (версия Helm-чартов (kube-prometheus-stack) – 45.7.1),
Nginx Ingress Controller (версия Helm-чартов – 4.7.1, репозиторий с чартами здесь),
ClusterIssuers.
Опциональные компоненты:
Любой Storage Class с поддержкой режима ReadWriteMany (RWX).
Требования к ресурсам узлов:
Архитектура CPU: Intel
CPU/RAM: аналогично требованиям к серверам.
Еси вы хотите настроить переменные чарта самостоятельно, обратитесь к нам.
Запросите список клиентских URL с соответствующими им сертификатами SSL.
Проверьте, что все сервера доступны по локальной сети.
Проверьте наличие доступа либо по SSH с авторизацией по паролю, либо с файлом-ключом и sudo без пароля.
Для установки мы рекомендуем использовать Docker или Podman. Если есть доступ в интернет, можно скачать и установить Docker или Podman автоматически.
Docker версии 19.03 и выше и Docker Compose версии 1.27 и выше (необходимо установить в /usr/sbin)
;
или
Podman версии 4.4 и выше (с модулями netavark и aardvark-dns) и podman-compose.
Для установки балансировщика, если он есть в вашем инсталляционном пакете мы рекомендуем установить nginx версии 1.17.5 и выше. Для CentOS и Redhat вместо этого вы можете переключить SELinux в режим Permissive. Еще один вариант – доступ к интернету для скачивания и установки в автоматическом режиме.
Проверьте, что сервера имеют доступ к сервису лицензий https://api.cryptlex.com. Брандмауэр клиента не должен блокировать этот адрес.
Процессор сервера BIO должен поддерживать AVX флаги. Для проверки используйте команду lscpu | grep -E 'avx256|avx512' | wc -l. Ответ должен быть “1”.
Брандмауэр клиента не должен блокировать:
любые запускаемые скрипты или бинарные образы;
любые локальные порты для взаимодействия процессов (сети docker: 192.168.0.1/24, 192.168.10.0/24, 192.168.11.0/24, 192.168.12.0/24, 192.168.13.0/24);
порты 80, 8000, 8080, 8090 на сервере API server и порт 8091 на сервере BIO;
порт 5432 для установки Postgres.
Перед отправкой трафика на сервер API может потребоваться завершить соединение HTTPS и дешифровать трафик. Обычно это делается с помощью брандмауэра или других инструментов безопасности.
Важно: предупредите нас о любых нетипичных и/или неофициальных программах или сервисах, установленных на серверах.
Закажите вашу персональную копию установщика с предварительно согласованным комплектом модулей для тестовой или продуктивной среды.
Для тестовой развертки предусмотрен типовой комплект установщика с ограничениями по использованию.
Вам достаточно подготовить два сервера, отвечающие изложенным выше требованиям, и скачать комплект установки.
Для запуска вам потребуется компьютер с Windows или Linux. Системные требования:
1 Гб ОЗУ, 1 CPU, 3 Гб на диске
Windows 10+ (рекомендовано)
Linux 64-bit (требуется Python 3.7)
Подробную информацию по запуску смотрите ниже (на английском языке):
Убедитесь, что системные характеристики серверов соответствуют рекомендуемым.
Убедитесь, что сервера доступны по локальной сети.
Убедитесь, что к серверам есть доступ по единой учетной записи по SSH c авторизацией по паролю или файлу-ключу и для данной записи доступен sudo без интерактивного ввода пароля.
Для установки модулей системы на серверах должен быть установлен Docker (версии >=19.03) и, желательно, Docker Compose (версии >=1.27) либо доступен Интернет для автоматического скачивания и установки.
Для установки балансировщиков сетевой нагрузки (только если это явно включено в вашу поставку) на серверах должен быть установлен nginx (версии >= 1.17.5), а также SELinux должен быть переведен в состояние permissive (относится только к CentOS и Redhat). Для автоматического скачивания и установки должен быть доступен Интернет.
Скачайте и разархивируйте вашу копию установщика.
Внесите необходимые настройки в файл settings.yml
. Ниже приведено описание некоторых важных настроек. В общем случае при установке требуется только заполнить блок авторизации и переменные.
Пожалуйста, обратите внимание: файл с настройками является вашей персональной копией и не подлежит передаче третьим лицам.
Вызовите командную строку с правами администратора. Перейдите в папку, куда вы до этого поместили разархивированный установщик (команда cd
). Запустите процесс установки.
Для запуска на Windows:
Для запуска на Linux:
Список необязательных параметров:
filename
– имя файла с настройками (по умолчанию 'settings.yml')
private_key
– путь к приватному ssh-ключу (переопределяет соответствующую опцию настроек)
key_password
– пароль к ssh-ключу, если не указан, система попросит ввести его в консоли
ssh_password
– пароль ssh-пользователя
--debug
– выводит и логирует подробную информацию выполнения
Пример использования:
Для Linux необходимо поместить приватный ssh-ключ в папку с установщиком и указать в конфигурации путь к нему: /installer/priv_key
В процессе установки вся информация записывается в файл process.log
. При возникновении нештатных ситуаций при установке прикрепляйте этот файл к обращению.
Если установка была прервана по нештатной ситуации, то после разрешения проблемы она, как правило, может быть продолжена. Если продолжение невозможно, будьте готовы к сбросу серверов в изначальное состояние. Вы можете определить неисправность самостоятельно, если добавите к команде запуска параметр: --debug
. Вы также можете обратиться к нам для уточнения информации.
Для этого необходимо сначала извлечь private-часть ключа, а затем указать путь к этому файлу в разделе auth -> ssh_private_key
Такая ошибка может происходить в том случае, когда программа docker-compose была установлена самостоятельно для запуска установщика и при этом был выбран путь по умолчанию: /usr/local/bin
Для корректной работы создайте символическую ссылку: