Подготовка к установке
1. Установка зависимостей пакетов
Данный шаг предназначен для установки локальных пакетов. Если вы устанавливаете пакеты из репозитория, то пропустите этот шаг. |
Для успешного развёртывания RBМ необходимо наличие установленных зависимостей пакетов в соответствии с таблицей, для этого:
-
Проверьте наличие установленных пакетов зависимостей в ОС, например:
Astra Linux, Debian, Ubuntu dpkg-query -l
Альт apt list --installed
Rosa Cobalt, RHEL yum list с опцией installed
RedOS, CentOS, Rosa Chrome dnf list installed
-
Если вы используете операционную систему СentOS 7, CentOS 8 или RHEL 9, то добавьте репозиторий
EPEL
[1], поддерживаемый в рамках проекта Fedora и содержащий некоторые пакеты, которые не вошли в стандартный набор RHEL (CentOS):sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpm
Файл репозитория будет автоматически загружен в каталог
/etc/yum.repos.d/epel.repo
и активирован. -
Если вы используете операционную систему СentOS 7 или CentOS 8, то также рекомендуется включить репозиторий
PowerTools
, поскольку пакетыEPEL
могут зависеть от пакетов из него:sudo dnf config-manager --set-enabled powertools
-
Если вы используете операционную систему RHEL 9, то также рекомендуется включить репозиторий
codeready-builder-for-rhel-8-*-
репозиторийrpm
, поскольку пакетыEPEL
могут зависеть от пакетов из него:ARCH=$( /bin/arch ) sudo subscription-manager repos --enable "codeready-builder-for-rhel-8-$\{ARCH}-rpms"
-
Обновите репозитории пакетов в системе:
Astra Linux, Debian, Ubuntu sudo apt update
Альт sudo apt-get update
Rosa Cobalt, RHEL sudo yum update
RedOS, CentOS, Rosa Chrome sudo dnf update
-
Установите недостающие зависимости пакетов из таблицы:
Astra Linux, Debian, Ubuntu sudo apt install <namepackage>
Альт sudo apt-get install <namepackage>
Rosa Cobalt, RHEL sudo yum install <namepackage>
RedOS, CentOS, Rosa Chrome sudo dnf install <namepackage>
2. Настройка публичного репозитория
Данный шаг предназначен для установки из публичного репозитория. Если вы устанавливаете локальные пакеты, то пропустите этот шаг. |
2.1. Подключение публичного репозитория DEB-систем
-
Создайте файл с информацией о репозиториях:
cat <<EOF | sudo tee /etc/apt/sources.list.d/rubackup_deb.list deb https://dl.astralinux.ru/rubackup/repository-deb-main/ <OS-VERSION> public deb https://dl.astralinux.ru/rubackup/repository-deb-main/ <OS-VERSION> public-testing EOF
где:
<OS-VERSION>
— версия используемой ОС:-
astra_1.6;
-
astra_1.7;
-
astra_1.8;
-
debian_10;
-
debian_12;
-
ubuntu_18.04;
-
ubuntu_20.04;
-
ubuntu_22.04.
-
-
Добавьте ключ репозитория:
sudo wget -qO- https://dl.astralinux.ru/artifactory/api/security/keypair/gc-astra-official-repo-key/public | gpg --no-default-keyring --keyring gnupg-ring:/etc/apt/trusted.gpg.d/rubackup-deb.gpg --import - && sudo chmod 644 /etc/apt/trusted.gpg.d/rubackup-deb.gpg
-
Обновите список пакетов:
sudo apt-get update
2.2. Подключение публичного репозитория RPM-систем
-
Создайте файл с информацией о репозиториях:
-
для ОС:
-
CentOS 7;
-
CentOS 8;
-
РЕД ОС 7.3;
-
РЕД ОС 8;
-
Red Hat Enterprise Linux 9;
-
ROSA Fresh Desktop 12;
-
ROSA Enterprise Linux Server 7.9.
cat <<EOF | sudo tee /etc/yum.repos.d/rubackup_rpm.repo [rubackup-rpm-public-repository] name=rubackup rpm public repository baseurl=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/<OS-VERSION>/public/ enabled=1 repo_gpgcheck=1 gpgkey=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/<OS-VERSION>/public/repodata/repomd.xml.key gpgcheck=0 [rubackup-rpm-public-testing-repository] name=rubackup rpm public testing repository baseurl=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/<OS-VERSION>/public-testing/ enabled=1 repo_gpgcheck=1 gpgkey=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/<OS-VERSION>/public-testing/repodata/repomd.xml.key gpgcheck=0 EOF
где:
<OS-VERSION>
— версия используемой ОС:-
centos_7;
-
centos_8;
-
redos_7.3;
-
redos_8;
-
rhel_9;
-
rosa_12;
-
rosa_7.9.
-
-
для ОС ROSA Enterprise Linux Server 7.3:
cat <<EOF | sudo tee /etc/yum.repos.d/rubackup_rpm.repo [rubackup-rpm-public-repository] name=rubackup rpm public repository baseurl=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/rosa_7.3/public/ enabled=1 repo_gpgcheck=1 gpgkey=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/rosa_7.3/public/repodata/repomd.xml.key gpgcheck=0 sslverify=0 [rubackup-rpm-public-testing-repository] name=rubackup rpm public testing repository baseurl=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/rosa_7.3/public-testing/ enabled=1 repo_gpgcheck=1 gpgkey=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/rosa_7.3/public-testing/repodata/repomd.xml.key gpgcheck=0 sslverify=0 EOF
-
3. Настройка служебной базы данных
Данный шаг выполняется только при установке Менеджера администратора RuBackup на АРМ администратора СРК. При установке на узел компонента СРК пропустите этот шаг. |
На узле служебной базы данных СРК RuBackup выполните настройку для подключения Менеджера администратора RuBackup к служебной базе данных в соответствии с разделом Настройка СУБД.
3.1. Настройка SSL соединения с базой данных
Данный шаг выполняется только при установке Менеджера администратора RuBackup на АРМ администратора СРК. При установке на узел компонента СРК пропустите этот шаг. |
Данная настройка выполняется при необходимости создания защищённого подключения к служебной базе данных. В ином случае данную настройку можно пропустить.
Для подключения к базе PostgreSQL данных через защищённое соединение выполните приведённые ниже настройки на текущем хосте:
-
Перенесите из соответствующей postgres-клиенту папки на узле Центра сертификации подготовленные:
-
сертификат Центра сертификации (ca.crt), чтобы postgres-клиент мог проверить, что конечный сертификат сервера PostgreSQL был подписан его доверенным корневым сертификатом;
-
сертификат клиента (postgresql.crt);
-
сгенерированный закрытый ключ клиента (postgresql.key).
-
-
Разместите сертификаты и закрытый ключ в каталоге по умолчанию:
Для ОС Linux ~/.postgresql/
Для ОС Windows %appdata%\postgresql\
-
Для файлов сертификата и закрытого ключа установите полный доступ на чтение и запись только для владельцев:
chmod 600 server.crt server.key ca.crt
-
Для файлов сертификата и закрытого ключа сделайте владельцем файлов пользователя, от имени которого будет запущен RBM (postgres-клиент):
chown suser:suser server.crt server.key ca.crt
-
После установки пакетов RBM выполните настройку параметра
SSLMode
в Конфигурационный файл или в графической утилите RBM в окне «Настройки — Локальная конфигурация» параметр Режим SSL соединения с PostgreSQL, установив значение, указанное для сервера СРК. -
Для применения изменений перезапустите настраиваемый клиент:
opt/rubackup/bin/rbm
-
Выполните проверку сертификата:
openssl verify -verbose -CAfile RootCert.pem Intermediate.pem