Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
abills:docs:modules:netblock:rkn:ru [2017/06/13 20:44]
diger [Примеры использования]
abills:docs:modules:netblock:rkn:ru [2017/08/23 11:56] (текущий)
asmodeus [Начало работы]
Строка 22: Строка 22:
 ^ $conf{NETBLOCK_SKIP_IP} | **Список IP адресов,​ которым при обработке реестра будет автоматически присваиваться параметр [[abills:​docs:​modules:​rkn:​ru#​vozmozhnosti|SKIP]]**\\ Пример $conf{NETBLOCK_SKIP_IP} = '​64.233.161.198,​64.233.162.198,​64.233.163.198,​64.233.164.198'​ | ^ $conf{NETBLOCK_SKIP_IP} | **Список IP адресов,​ которым при обработке реестра будет автоматически присваиваться параметр [[abills:​docs:​modules:​rkn:​ru#​vozmozhnosti|SKIP]]**\\ Пример $conf{NETBLOCK_SKIP_IP} = '​64.233.161.198,​64.233.162.198,​64.233.163.198,​64.233.164.198'​ |
 ^ $conf{NETBLOCK_FW_SKIP_CMD} | **Шаблон команды для [[abills:​docs:​modules:​rkn:​ru#​vozmozhnosti|SKIP]] блокировки**\\ Пример $conf{NETBLOCK_FW_SKIP_CMD} = '/​sbin/​ipfw table 14 add %IP'; | ^ $conf{NETBLOCK_FW_SKIP_CMD} | **Шаблон команды для [[abills:​docs:​modules:​rkn:​ru#​vozmozhnosti|SKIP]] блокировки**\\ Пример $conf{NETBLOCK_FW_SKIP_CMD} = '/​sbin/​ipfw table 14 add %IP'; |
 +^ $conf{NETBLOCK_TZ} | **Значение смещения для Вашего часового пояса**\\ Пример $conf{NETBLOCK_TZ} = '​+05:​00';​ Если параметр не задан, используется системное значение ​ |
 +^ $conf{NETBLOCK_CRT_ALERT} | **Количество дней до окончания действия сертификата,​ при котором начинают отправляться оповещения(на данный момент только через модуль Events, в дальнейшем через Sender **\\ Параметр был добавлен "​чисто для себя",​ так как один раз <​del>​проеб</​del>​ пропустил время обновления сертификата. Если ​ не задать переменную,​ оповещения не будет |
  
 ====Начало работы==== ====Начало работы====
 +=== Формирование подписанного сертификатом файла-запроса===
 +
 +====Установка OpenSSL=====
 +
 +
 +  wget https://​www.openssl.org/​source/​openssl-1.0.1u.tar.gz
 +  tar zxvf openssl-1.0.1u.tar.gz
 +  cd openssl-1.0.1u
 +  ./config shared zlib enable-rfc3779 --prefix=/​usr/​local
 +  make depend
 +  make
 +  make install
 +
 +Далее, после установки редактируем файл **/​usr/​local/​ssl/​openssl.cnf**
 +
 +К названию первой секции (первая строка [в квадратных скобках]) добавляем:​
 +
 +    openssl_conf = openssl_def
 +
 +Далее в конец файла вносим:​
 +
 +  [openssl_def]
 +  engines = engine_section
 +  ​
 +  [engine_section]
 +  gost = gost_section
 +  ​
 +  [gost_section]
 +  engine_id = gost
 +  default_algorithms = ALL
 +  #​dynamic_path = /​usr/​local/​lib64/​engines/​libgost.so
 +  #​CRYPT_PARAMS = id-Gost28147-89-CryptoPro-A-ParamSet
 +
 +тестируем:​
 +
 +  # /​usr/​local/​bin/​openssl ciphers | tr ":"​ "​\n"​ | grep GOST
 +
 +
 +Вывод:
 +
 +
 +  GOST2001-GOST89-GOST89
 +  GOST94-GOST89-GOST89
 +
 +
 +
 +
 +
 +
 Предполагается,​ что у Вас уже имеется [[https://​commonworkspace.ru/​article.php?​id=35|выгруженный сертификат в формате PCKS#12]]. \\ Предполагается,​ что у Вас уже имеется [[https://​commonworkspace.ru/​article.php?​id=35|выгруженный сертификат в формате PCKS#12]]. \\
 Сертификат (как правило файл p12.pfx) копируем на сервер,​ где вы планируете осуществлять выгрузку,​ в свою домашнюю папку.\\ Сертификат (как правило файл p12.pfx) копируем на сервер,​ где вы планируете осуществлять выгрузку,​ в свою домашнюю папку.\\
Строка 41: Строка 92:
 Enter Import Password: Enter Import Password:
 </​code>​ </​code>​
-Полученный в результате файл certificate.pem помещаем в папку /​usr/​abills/​var/​db/​netblock/​cfg+Полученный в результате файл certificate.pem помещаем в папку /​usr/​abills/​var/​db/​netblock/​cfg ​\\ 
 +Заполняем реквизиты необходимые для формирования файла-запроса(**Настройка>​Другое>​Параметры организации**):​ 
 +  * ORGANIZATION_NAME 
 +  * ORGANIZATION_INN 
 +  * ORGANIZATION_OGRN 
 +  * ORGANIZATION_MAIL 
 +Если какой-либо из этих реквизитов отсутствует,​ необходимо добавить его ​ самостоятельно. \\ 
 +И наконец подписываем файл-запрос,​ выполнив в консоли команду:​ 
 +<​code>​ 
 +/​usr/​abills/​libexec/​billd netblock CONF=1 
 +</​code>​
  
- +=== Выгрузка реестра === 
- +Рекомендуется первый запуск системы произвести вручную,​ так как список очень большой и наполнение его "​вживую"​ займёт очень много времени. Для этого нужно запустить скрипт в режиме отладки:​
-Рекомендуется первый запуск системы произвести вручную,​ так как список очень большой и наполнении его "​вживую"​ займёт очень много времени. Для этого нужно запустить скрипт в режиме отладки:​+
 <​code>​ <​code>​
 /​usr/​abills/​libexec/​billd netblock TYPE=rkn DEBUG=4 /​usr/​abills/​libexec/​billd netblock TYPE=rkn DEBUG=4
Строка 54: Строка 114:
 * 1,9,17 * * * root /​usr/​abills/​libexec/​billd netblock TYPE=rkn * 1,9,17 * * * root /​usr/​abills/​libexec/​billd netblock TYPE=rkn
 </​code>​ </​code>​
 +Если Вы хотите,​ чтобы файл запроса каждый раз подписывался заново,​ добавьте аргумент **CONF=2** \\
 Если что-то пошло некорректно,​ можно произвести переинициализацию системы,​ выполнив последовательно 2 команды:​ Если что-то пошло некорректно,​ можно произвести переинициализацию системы,​ выполнив последовательно 2 команды:​
 <​code>​ <​code>​
Строка 59: Строка 120:
 /​usr/​abills/​libexec/​billd netblock TYPE=rkn DEBUG=4 /​usr/​abills/​libexec/​billd netblock TYPE=rkn DEBUG=4
 </​code>​ </​code>​
 +
 +===Логирование===
 +Система логирует дествия по получению данных РКНЗ ​ и обновлению листов доступу (access-list)
 +
 + ''​Отчёт>​Cписок логов''​
 +
 +**netblock.log**
  
  
Строка 66: Строка 134:
 <​code>​include:​ "/​usr/​abills/​var/​db/​netblock/​domain_list"</​code>​ <​code>​include:​ "/​usr/​abills/​var/​db/​netblock/​domain_list"</​code>​
 Блокировки начнут работать после перезапуска сервера. Шаблон для формирования файла domain_list приведен в примерах настройки. Блокировки начнут работать после перезапуска сервера. Шаблон для формирования файла domain_list приведен в примерах настройки.
-Для того чтобы в дальнейшем не перезагружать сервер,​ а только вносить изменения в его кеш, нужно в config.pl указать команды для блокировки и разблокировки в параметрах **$conf{RKN_DNS_ADD_CMD}** и **$conf{RKN_DNS_ADD_CMD}**.+Для того чтобы в дальнейшем не перезагружать сервер,​ а только вносить изменения в его кеш, нужно в config.pl указать команды для блокировки и разблокировки в параметрах **$conf{NETBLOCK_DNS_ADD_CMD}** и **$conf{NETBLOCK_DNS_DEL_CMD}**.
  
 === Блокировка по IP с использованием ipfw=== === Блокировка по IP с использованием ipfw===
Строка 100: Строка 168:
 | Запись содержит Домен, IP-адрес,​ URL | Происходит резолвинг (resolve) IP-адреса с помощью DNS серверов. Далее происходит отправка HTTP GET запроса на полученные и внесенные в реестр ЕАИС IP-адреса. | | Запись содержит Домен, IP-адрес,​ URL | Происходит резолвинг (resolve) IP-адреса с помощью DNS серверов. Далее происходит отправка HTTP GET запроса на полученные и внесенные в реестр ЕАИС IP-адреса. |
  
 +
 +//​раздел в разработке ...//