ОС Ubuntu/Debian
Предварительная настройка
-
Установите ОС Ubuntu 20.04 LTS или Ubuntu 18.04 LTS. Воспользуйтесь официальным источником для установки дистрибутива:
https://ubuntu.com/download/server
Внимание!
Во время установки ОС выделите под рутовый «/» раздел 32 Гб, под SWAP раздел выделите 8 Гб, оставшееся место выделите под раздел «/var/lib/docker».
-
Удалите пакеты snapd и ufw с помощью команды:
apt autoremove --purge snapd ufw
-
Установите программное обеспечение Docker. Для установки воспользуйтесь официальным источником:
https://docs.docker.com/install/linux/docker-ce/ubuntu/
Внимание!
Если ПO Docker распаковано из пакета snapd, удалите его и выполните установку из официального источника.
Пример кода для установки Docker:
apt-get remove docker docker-engine docker.io containerd runc apt-get update apt-get install ca-certificates curl gnupg lsb-release curl -fsSL https://download.docker.com/linux/ubuntu/gpg | gpg --dearmor -o /usr/share/keyrings/docker-archive-keyring.gpg echo \ "deb [arch=$(dpkg --print-architecture) signedby=/usr/share/keyrings/docker-archive-keyring.gpg] https://download.docker.com/linux/ubuntu \ $(lsb_release -cs) stable" | tee /etc/apt/sources.list.d/docker.list > /dev/null apt-get update apt-get install docker-ce docker-ce-cli containerd.io
-
Установите дополнительное ПО (см. ниже).
Установка дополнительного ПО
-
Выполните установку NTP-сервера с помощью команды:
apt install chrony
Если имеются источники точного времени внутри компании, в файл /etc/chrony/chrony.conf внесите серверы NTP в виде (подразумеваются сервера заказчика, которые используют NTP-сервера):
server ntp1.local server ntp2.local server ntp3.local
Пример кода:
systemctl enable chrony systemctl restart chrony
Для проверки подключения к NTP-серверам используйте следующую команду:
chronyc sources -v
-
Укажите параметры хранения журналов в Docker в каталоге /etc/docker/daemon.json:
{ "log-driver": "json-file", "log-opts": { "max-size": "1g" } }
-
Выполните:
systemctl restart docker
-
Проверьте цепочку SSL-сертификатов и убедитесь в правильном порядке набора сертификатов.
-
Проверьте правильность настроек сервера:
Примечение
Данные настройки подходят для установки всех компонентов на одном сервере.
Подробные настройки сетевых взаимодействий см. в инструкциях "Сетевые взаимодействия Single CTS" и "Сетевые взаимодействия Front CTS и Back CTS".
Название настройки Определение Решаемая задача Открытые порты CTS 22, TCP Удаленное подключение к SSH для управления сервером Открытые порты DNS-сервера 53, UDP/TCP DNS-запросы Открытые порты NTP-сервера 123, UDP Синхронизация времени по протоколу NTP Открытые порты AD-сервера 389, TCP Подключение к серверу AD для целей авторизации пользователей и получения их списка Открытые порты AD-сервера 636, TCP TLS-подключение к серверу AD авторизации и получения списка пользователей Открытые порты CTS 443, TCP HTTPS-подключение мобильных клиентов к CTS Открытые порты registry.public.express:443 443, TCP Установка и обновление пакетов CTS Открытый порт VoEX-сервера 6379, TCP Подключение к REDIS на VoEx-сервере Открытый порт ru.public.express:5001 5001, TCP Трастовое подключение к Российскому региональному серверу DNS-имя - рекомендуется иметь третий уровень DNS;
- во внутренней сети компании DNS-имя должно разрешаться во внутренний IP сервера Single CTS;
- требования к DNS-имени STUN/TURN сервера аналогичны требованиям к DNS-имени сервера CTS
Сертификат для DNS-имени - SSL версии 3 и не ниже TLS 1.2;
- длина ключа равна 2048 или больше;
- X.509 версия 3;
- незашифрованный ключ для сертификата (может быть предоставлен компанией-разработчиком)
Учетная запись Microsoft AD Активная учетная запись с доступом к чтению выбранной группы и deleted objects Получение списка пользователей -
Запросите у разработчика следующие индивидуальные параметры для установки (параметры предоставляются по FQDN конкретного сервера):
- cts_id − идентификатор данного сервера;
- rts_host − FQDN-адрес сервера RTS, к которому будет подключен данный CTS;
- rts_id − идентификатор сервера RTS;
- rts_token − токен для авторизации на сервере RTS. Имеет следующий формат
<token_for_accept>:<token_for_connect>
, где token_for_accept – токен для приема подключения от удаленного сервера, token_for_connect − токен для подключения к удаленному серверу.