Подготовка к установке
1. Установка зависимостей пакетов
| Данный шаг предназначен для установки локальных пакетов. Если вы устанавливаете пакеты из репозитория, то пропустите этот шаг. |
Для успешного развёртывания RBМ необходимо наличие установленных зависимостей пакетов в соответствии с таблицей, для этого:
-
Проверьте наличие установленных пакетов зависимостей в ОС:
-
Astra Linux, Debian, Ubuntu
-
Альт
-
Rosa Cobalt, RHEL
-
RedOS, CentOS, Rosa Chrome
dpkg-query -lapt list --installedyum list с опцией installeddnf list installed -
-
Если вы используете операционную систему СentOS 7, CentOS 8 или RHEL 9, то добавьте репозиторий EPEL [1], поддерживаемый в рамках проекта Fedora и содержащий некоторые пакеты, которые не вошли в стандартный набор RHEL (CentOS):
sudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest-8.noarch.rpmФайл репозитория будет автоматически загружен в каталог
/etc/yum.repos.d/epel.repoи активирован. -
Если вы используете операционную систему СentOS 7 или CentOS 8, то также рекомендуется включить репозиторий
PowerTools, поскольку пакетыEPELмогут зависеть от пакетов из него:sudo dnf config-manager --set-enabled powertools -
Если вы используете операционную систему RHEL 9, то также рекомендуется включить репозиторий
codeready-builder-for-rhel-8-*-репозиторийrpm, поскольку пакетыEPELмогут зависеть от пакетов из него:ARCH=$( /bin/arch ) sudo subscription-manager repos --enable "codeready-builder-for-rhel-8-$\{ARCH}-rpms" -
Обновите репозитории пакетов в системе:
-
Astra Linux, Debian, Ubuntu
-
Альт
-
Rosa Cobalt, RHEL
-
RedOS, CentOS, Rosa Chrome
sudo apt updatesudo apt-get updatesudo yum updatesudo dnf update -
-
Установите недостающие зависимости пакетов из таблицы:
-
Astra Linux, Debian, Ubuntu
-
Альт
-
Rosa Cobalt, RHEL
-
RedOS, CentOS, Rosa Chrome
sudo apt install <namepackage>sudo apt-get install <namepackage>sudo yum install <namepackage>sudo dnf install <namepackage> -
2. Настройка публичного репозитория
| Данный шаг предназначен для установки из публичного репозитория. Если вы устанавливаете локальные пакеты, то пропустите этот шаг. |
2.1. Подключение публичного репозитория DEB-систем
-
Создайте файл с информацией о репозиториях.
cat <<EOF | sudo tee /etc/apt/sources.list.d/rubackup_deb.list deb https://dl.astralinux.ru/rubackup/repository-deb-main/ <OS-VERSION> public (1) deb https://dl.astralinux.ru/rubackup/repository-deb-main/ <OS-VERSION> public-testing (1) EOF1 <OS-VERSION>— версия ОС (astra_1.6|astra_1.7|astra_1.8|debian_10|debian_12|ubuntu_18.04|ubuntu_20.04|ubuntu_22.04). -
Добавьте ключ репозитория:
sudo wget -qO- https://dl.astralinux.ru/artifactory/api/security/keypair/gc-astra-official-repo-key/public | sudo gpg --no-default-keyring --keyring gnupg-ring:/etc/apt/trusted.gpg.d/rubackup-deb.gpg --import - && sudo chmod 644 /etc/apt/trusted.gpg.d/rubackup-deb.gpg -
Обновите список пакетов:
sudo apt update
2.2. Подключение публичного репозитория RPM-систем
-
Создайте файл с информацией о репозиториях.
Подключение репозитория для ОС CentOS 7, CentOS 8, РЕД ОС 7.3, РЕД ОС 8, Red Hat Enterprise Linux 9, ROSA Fresh Desktop 12, ROSA Enterprise Linux Server 7.9 (менеджер пакетовyum)cat <<EOF | sudo tee /etc/yum.repos.d/rubackup_rpm.repo [rubackup-rpm-public-repository] name=rubackup rpm public repository baseurl=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/<OS-VERSION>/public/ (1) enabled=1 repo_gpgcheck=1 gpgkey=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/<OS-VERSION>/public/repodata/repomd.xml.key (1) gpgcheck=0 [rubackup-rpm-public-testing-repository] name=rubackup rpm public testing repository baseurl=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/<OS-VERSION>/public-testing/ (1) enabled=1 repo_gpgcheck=1 gpgkey=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/<OS-VERSION>/public-testing/repodata/repomd.xml.key (1) gpgcheck=0 EOF1 <OS-VERSION>— версия ОС (centos_7|centos_8|redos_7.3|redos_8|rhel_9|rosa_12|rosa_7.9).Подключение репозитория для ОС ROSA Enterprise Linux Server 7.3
cat <<EOF | sudo tee /etc/yum.repos.d/rubackup_rpm.repo [rubackup-rpm-public-repository] name=rubackup rpm public repository baseurl=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/rosa_7.3/public/ enabled=1 repo_gpgcheck=1 gpgkey=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/rosa_7.3/public/repodata/repomd.xml.key gpgcheck=0 sslverify=0 [rubackup-rpm-public-testing-repository] name=rubackup rpm public testing repository baseurl=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/rosa_7.3/public-testing/ enabled=1 repo_gpgcheck=1 gpgkey=https://dl.astralinux.ru/artifactory/rubackup-rpm-main/rosa_7.3/public-testing/repodata/repomd.xml.key gpgcheck=0 sslverify=0 EOF -
Обновите список пакетов:
sudo yum update
3. Настройка служебной базы данных
| Данный шаг выполняется только при установке Менеджера администратора RuBackup на АРМ администратора СРК. При установке на узел компонента СРК пропустите этот шаг. |
На узле служебной базы данных СРК RuBackup выполните настройку для подключения Менеджера администратора RuBackup к служебной базе данных в соответствии с разделом Настройка СУБД.
3.1. Настройка SSL соединения с базой данных
| Данный шаг выполняется только при установке Менеджера администратора RuBackup на АРМ администратора СРК. При установке на узел компонента СРК пропустите этот шаг. |
Данная настройка выполняется при необходимости создания защищённого подключения к служебной базе данных. В ином случае данную настройку можно пропустить.
Для подключения к базе PostgreSQL данных через защищённое соединение выполните приведённые ниже настройки на текущем хосте:
-
Перенесите из соответствующей postgres-клиенту папки на узле Центра сертификации подготовленные:
-
сертификат Центра сертификации (ca.crt), чтобы postgres-клиент мог проверить, что конечный сертификат сервера PostgreSQL был подписан его доверенным корневым сертификатом;
-
сертификат клиента (postgresql.crt);
-
сгенерированный закрытый ключ клиента (postgresql.key).
-
-
Разместите сертификаты и закрытый ключ в каталоге по умолчанию:
Для ОС Linux ~/.postgresql/Для ОС Windows %appdata%\postgresql\ -
Для файлов сертификата и закрытого ключа установите полный доступ на чтение и запись только для владельцев:
chmod 600 server.crt server.key ca.crt -
Для файлов сертификата и закрытого ключа сделайте владельцем файлов пользователя, от имени которого будет запущен RBM (postgres-клиент):
chown suser:suser server.crt server.key ca.crt -
После установки пакетов RBM выполните настройку параметра
SSLModeв Конфигурационный файлrb_gui_main_settingsили в графической утилите RBM в окне «Настройки — Локальная конфигурация» параметр Режим SSL соединения с PostgreSQL, установив значение, указанное для сервера СРК. -
Для применения изменений перезапустите настраиваемый клиент:
opt/rubackup/bin/rbm -
Выполните проверку сертификата:
openssl verify -verbose -CAfile RootCert.pem Intermediate.pem