Подготовка сервера с ОС Astra Linux
Статья содержит порядок подготовки сервера с ОС Astra Linux Special Edition для установки платформы и настройки узлов кластера.
Если на сервере уже установлена ОС Astra Linux, переустановите ОС и выполните её настройку по инструкциям из этой статьи.
Для корректной работы платформы выполняйте только те настройки, которые указаны в этой статье. Корректная работа платформы с другими настройками ОС не гарантируется.
Установка ОС
Для установки Astra Linux Special Edition 1.8.1 используйте один из дистрибутивов:
- Astra Linux 1.8.1.UU1 (версия 1.8.1.12) с debian_installer. Файл ISO-образа —
installation-1.8.1.12-29.08.24_15.37-di.iso
; - Astra Linux 1.8.1.UU2 (версия 1.8.1.16) с debian_installer. Файл ISO-образа —
installation-1.8.1.16-27.12.24_15.22-di.iso
.
Вы можете использовать один диск для ОС и платформы либо установить ОС на отдельный диск.
При установке операционной системы:
- На шаге Установка базовой системы выберите Ядро для установки:
- для версии 1.7.4 — linux-5.15-generic;
- для версии 1.8.1 — linux-6.6-generic.
- На шаге Выбор программного обеспечения:
- Выберите следующие компоненты:
- Консольные утилиты.
Средства удаленного подключения SSH.
- Убедитесь, что остальные компоненты отключены.
- Выберите следующие компоненты:
- На шаге Дополнительные настройки ОС:
- Выберите уровень защищенности "Орел" или "Воронеж".
- Убедитесь, что отключены опции:
- Замкнутая программная среда.
- Запрет установки бита исполнения.
Запрет исполнения скриптов пользователя.
Если эти опции остались включены, после установки ОС отключите их командами:
BASHЕсли вы выбрали уровень защищённости "Воронеж", рекомендуем отключить опцию "Очистка освобождаемой внешней памяти". Эта опция значительно увеличивает нагрузку на CPU и время выполнения некоторых операций.
Настройка ОС на сервере с платформой
Перейдите в режим суперпользователя:
BASHНастройте список источников в файле /etc/apt/sources.list:
для установки в закрытом контуре укажите только источник cdrom. Остальные источники должны быть удалены или закомментированы:
Пример файла для Astra Linux Special Edition 1.7.4
CODEдля установки в открытом контуре укажите только источники из поддерева Frozen для нужной версии ОС. Подробнее о поддереве Frozen см. в документации Astra Linux:
Интернет-репозитории Astra Linux Special Edition x.8
Остальные источники должны быть удалены или закомментированы:Пример файла для Astra Linux Special Edition 1.8.1 uu2 (installation-1.8.1.16-27.12.24_15.22-di.iso)
CODEПример файла для Astra Linux Special Edition 1.8.1 uu1 (installation-1.8.1.12-29.08.24_15.37.iso)
CODEПример файла для Astra Linux Special Edition 1.7.4 base (1.7.4-24.04.2023_14.23.iso)
CODEПример файла для Astra Linux Special Edition 1.7.4 uu1 (installation-1.7.4.11-23.06.23_17.13.iso)
CODE
В файле /etc/network/interfaces настройте сетевую конфигурацию со статическим IP-адресом:
Пример конфигурации
CODEЕсли платформа будет использоваться в открытом информационном контуре (с доступом к Интернет), создайте файл /etc/resolv.conf и укажите в нём настройки DNS-серверов:
Пример настройки
CODEПерезапустите службу networking:
BASH- Проверьте доступность сети.
Настройка системного времени
На сервере платформы и узлах кластера настройте синхронизацию системного времени с NTP-сервером. Подробнее см. в документации Astra Linux.
Настройка сети на узлах кластера
В файле /etc/network/interfaces настройте сетевую конфигурацию. Примеры конфигураций:
Подробнее о сетевых настройках см. в статьях Настройки сети на узле кластера, Режимы работы бондов.
- Если конфигурация содержит бонд, установите пакет ПО ifenslave: BASH
- Если конфигурация содержит бридж, установите пакет ПО bridge-utils: BASH
Перезапустите службу networking:
BASHПроверьте настройки сети:
BASH- Проверьте доступность узла со стороны сервера с платформой.
При добавлении узла платформа:
- Импортирует настройки сетевых интерфейсов из файла /etc/network/interfaces в сервис NetworkManager.
- Отправляет ICMP-запросы на проверочный IP-адрес, заданный в настройках кластера:
- если IP-адрес недоступен, возвращает исходные сетевые настройки;
- если проверка прошла успешно, выполняет настройку сети.
Импорт настроек не будет выполняться, если при добавлении узла включить опцию Не настраивать сеть автоматически.
После настройки сети в файле /etc/network/interfaces остаётся только конфигурация loopback-интерфейса (lo). Дальнейшую настройку сети на узле кластера рекомендуется выполнять через интерфейс платформы или утилиту nmcli. При добавлении записей в файл /etc/network/interfaces возможен конфликт сетевых настроек.
Если на добавляемом узле кластера был вручную создан бридж или бонд, этот интерфейс будет отображаться в платформе как неуправляемый. Его нельзя отредактировать и удалить через интерфейс платформы.
Если узел был добавлен в платформе с версией ниже 2023.07.1, то его конфигурация будет перенесена в NetworkManager только после изменения настроек сети (например, добавления интерфейса) через интерфейс платформы.
Настройка подключения к узлам кластера
Корректное подключение узла гарантируется только при использовании учётной записи, отличной от root.
Раздел содержит инструкции, которые необходимо выполнить, чтобы платформа могла корректно подключаться к узлам кластера. Авторизация платформы на узлах кластера осуществляется по SSH-ключу.
Уровень защищённости "Орёл"
- Добавьте публичный SSH-ключ сервера с платформой в файл /home/<username>/.ssh/authorized_keys, где <username> — имя пользователя, под которым платформа будет подключаться к серверу. Содержимое публичного ключа можно посмотреть в интерфейсе платформы на форме добавления узла кластера: раздел Узлы → кнопка Подключить узел → кнопка Хочу использовать публичный ssh-ключ.
Установите права для файла /home /<username>/.ssh/authorized_keys:
BASHBASHПроверьте права доступа на файл /home/<username>/.ssh/authorized_keys. Файл должен быть доступен на чтение и запись для пользователя, под которым платформа будет подключаться к серверу.
В файле /etc/sudoers разрешите выполнение команд от имени суперпользователя:
CODE
Уровень защищённости "Воронеж"
Для создания ВМ с ОС Windows платформа использует директорию /opt/ispsystem/vm/tmp. В этой директории создаётся временный конфигурационный файл для установки ОС. После установки ОС файл удаляется.
Платформа автоматически создаст эту директорию и установит необходимые мандатные атрибуты при подключении узла.
Убедитесь, что службы astra-sudo-control, astra-nochmodx-lock, astra-interpreters-lock отключены:
BASHBASHBASHСоздайте директорию для хранения ВМ (например, /vm) и установите для неё мандатные атрибуты:
BASHДобавьте в файл /home/<username>/.ssh/authorized_keys публичный SSH-ключ сервера с платформой. Содержимое публичного ключа можно посмотреть в интерфейсе платформы на форме добавления узла кластера: Узлы → Подключить узел → кнопка Хочу использовать публичный ssh-ключ .
Установите права для файла /home /<username>/.ssh/authorized_keys:
BASHBASHПроверьте права доступа на файл /home/<username>/.ssh/authorized_keys. Файл должен быть доступен на чтение и запись для пользователя, под которым платформа будет подключаться к серверу.
В файле /etc/sudoers разрешите выполнение команд от имени суперпользователя:
CODE