Подготовка к установке

1. Установка зависимостей пакетов

Данный шаг предназначен для установки локальных пакетов. Если вы устанавливаете пакеты из репозитория, то пропустите этот шаг.

Для успешного развёртывания RBМ необходимо наличие установленных зависимостей пакетов в соответствии с таблицей, для этого:

  1. Проверьте наличие установленных пакетов зависимостей в ОС, например:

    Astra Linux, Debian, Ubuntu

    dpkg-query -l

    Альт

    apt list --installed

    Rosa Cobalt, RHEL

    yum list с опцией installed

    RedOS, CentOS, Rosa Chrome

    dnf list installed

  2. Если вы используете операционную систему СentOS 7, CentOS 8 или RHEL 9, то добавьте репозиторий EPEL [1], поддерживаемый в рамках проекта Fedora и содержащий некоторые пакеты, которые не вошли в стандартный набор RHEL (CentOS):

    sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm

    Файл репозитория будет автоматически загружен в каталог /etc/yum.repos.d/epel.repo и активирован.

  3. Если вы используете операционную систему СentOS 7 или CentOS 8, то также рекомендуется включить репозиторий PowerTools, поскольку пакеты EPEL могут зависеть от пакетов из него:

    sudo dnf config-manager --set-enabled powertools
  4. Если вы используете операционную систему RHEL 9, то также рекомендуется включить репозиторий codeready-builder-for-rhel-8-*- репозиторий rpm, поскольку пакеты EPEL могут зависеть от пакетов из него:

    ARCH=$( /bin/arch )
    
    sudo subscription-manager repos --enable "codeready-builder-for-rhel-8-$\{ARCH}-rpms"
  5. Обновите репозитории пакетов в системе:

    Astra Linux, Debian, Ubuntu

    sudo apt update

    Альт

    sudo apt-get update

    Rosa Cobalt, RHEL

    sudo yum update

    RedOS, CentOS, Rosa Chrome

    sudo dnf update

  6. Установите недостающие зависимости пакетов из таблицы:

    Astra Linux, Debian, Ubuntu

    sudo apt install <namepackage>

    Альт

    sudo apt-get install <namepackage>

    Rosa Cobalt, RHEL

    sudo yum install <namepackage>

    RedOS, CentOS, Rosa Chrome

    sudo dnf install <namepackage>

2. Настройка публичного репозитория

Данный шаг предназначен для установки из публичного репозитория. Если вы устанавливаете локальные пакеты, то пропустите этот шаг.

2.1. Подключение публичного репозитория DEB-систем

  1. Создайте файл с информацией о репозиториях:

    cat <<EOF | sudo tee /etc/apt/sources.list.d/rubackup_deb.list
    deb https://dl.astralinux.ru/rubackup/repository-deb-main/ <OS-VERSION> public
    deb https://dl.astralinux.ru/rubackup/repository-deb-main/ <OS-VERSION> public-testing
    EOF

    где: <OS-VERSION> — версия используемой ОС:

    • astra_1.6;

    • astra_1.7;

    • astra_1.8;

    • debian_10;

    • debian_12;

    • ubuntu_18.04;

    • ubuntu_20.04;

    • ubuntu_22.04.

  2. Добавьте ключ репозитория:

    sudo wget -qO- https://dl.astralinux.ru/artifactory/api/security/keypair/gc-astra-official-repo-key/public | gpg --no-default-keyring --keyring gnupg-ring:/etc/apt/trusted.gpg.d/rubackup-deb.gpg --import - && sudo chmod 644 /etc/apt/trusted.gpg.d/rubackup-deb.gpg
  3. Обновите список пакетов:

    sudo apt-get update

2.2. Подключение публичного репозитория RPM-систем

  1. Создайте файл с информацией о репозиториях:

    1. для ОС:

      • CentOS 7;

      • CentOS 8;

      • РЕД ОС 7.3;

      • РЕД ОС 8;

      • Red Hat Enterprise Linux 9;

      • ROSA Fresh Desktop 12;

      • ROSA Enterprise Linux Server 7.9.

      cat <<EOF | sudo tee /etc/yum.repos.d/rubackup_rpm.repo
      [rubackup-rpm-public-repository]
      name=rubackup rpm public repository
      baseurl=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/<OS-VERSION>/public/
      enabled=1
      repo_gpgcheck=1
      gpgkey=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/<OS-VERSION>/public/repodata/repomd.xml.key
      gpgcheck=0
      
      [rubackup-rpm-public-testing-repository]
      name=rubackup rpm public testing repository
      baseurl=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/<OS-VERSION>/public-testing/
      enabled=1
      repo_gpgcheck=1
      gpgkey=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/<OS-VERSION>/public-testing/repodata/repomd.xml.key
      gpgcheck=0
      EOF

      где: <OS-VERSION> — версия используемой ОС:

      • centos_7;

      • centos_8;

      • redos_7.3;

      • redos_8;

      • rhel_9;

      • rosa_12;

      • rosa_7.9.

    2. для ОС ROSA Enterprise Linux Server 7.3:

      cat <<EOF | sudo tee /etc/yum.repos.d/rubackup_rpm.repo
      [rubackup-rpm-public-repository]
      name=rubackup rpm public repository
      baseurl=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/rosa_7.3/public/
      enabled=1
      repo_gpgcheck=1
      gpgkey=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/rosa_7.3/public/repodata/repomd.xml.key
      gpgcheck=0
      sslverify=0
      
      [rubackup-rpm-public-testing-repository]
      name=rubackup rpm public testing repository
      baseurl=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/rosa_7.3/public-testing/
      enabled=1
      repo_gpgcheck=1
      gpgkey=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/rosa_7.3/public-testing/repodata/repomd.xml.key
      gpgcheck=0
      sslverify=0
      EOF

3. Настройка служебной базы данных

Данный шаг выполняется только при установке Менеджера администратора RuBackup на АРМ администратора СРК. При установке на узел компонента СРК пропустите этот шаг.

На узле служебной базы данных СРК RuBackup выполните настройку для подключения Менеджера администратора RuBackup к служебной базе данных в соответствии с разделом Настройка СУБД.

3.1. Настройка SSL соединения с базой данных

Данный шаг выполняется только при установке Менеджера администратора RuBackup на АРМ администратора СРК. При установке на узел компонента СРК пропустите этот шаг.

Данная настройка выполняется при необходимости создания защищённого подключения к служебной базе данных. В ином случае данную настройку можно пропустить.

Для подключения к базе PostgreSQL данных через защищённое соединение выполните приведённые ниже настройки на текущем хосте:

  1. Перенесите из соответствующей postgres-клиенту папки на узле Центра сертификации подготовленные:

    • сертификат Центра сертификации (ca.crt), чтобы postgres-клиент мог проверить, что конечный сертификат сервера PostgreSQL был подписан его доверенным корневым сертификатом;

    • сертификат клиента (postgresql.crt);

    • сгенерированный закрытый ключ клиента (postgresql.key).

  2. Разместите сертификаты и закрытый ключ в каталоге по умолчанию:

    Для ОС Linux

    ~/.postgresql/

    Для ОС Windows

    %appdata%\postgresql\

  3. Для файлов сертификата и закрытого ключа установите полный доступ на чтение и запись только для владельцев:

    chmod 600 server.crt server.key ca.crt
  4. Для файлов сертификата и закрытого ключа сделайте владельцем файлов пользователя, от имени которого будет запущен RBM (postgres-клиент):

    chown suser:suser server.crt server.key ca.crt
  5. После установки пакетов RBM выполните настройку параметра SSLMode в Конфигурационный файл или в графической утилите RBM в окне «Настройки — Локальная конфигурация» параметр Режим SSL соединения с PostgreSQL, установив значение, указанное для сервера СРК.

  6. Для применения изменений перезапустите настраиваемый клиент:

    opt/rubackup/bin/rbm
  7. Выполните проверку сертификата:

    openssl verify -verbose -CAfile RootCert.pem Intermediate.pem

1. Выполните установку актуальной версии репозитория EPEL, для примера приведена установка репозитория EPEL 8